Помощь · Поиск · Пользователи · Календарь
Полная версия этой страницы: разобрать систему генерации .sol файлов которые пишет сайт
Flash Zone Forum > Общие форумы > Предложения
bankir
 вобщем в каталог 
C:\Documents and Settings\USER\Application Data\Macromedia\Flash Player\#SharedObjects\6NWM2GND\

прописывается папка сайта +  файл флеш-куки *.sol вида
LSO token [1##AQAAASUZMBJPAAUxMjUzOWFkMGE5Ni5hMDZjMjFjLjYxZWQ2LmZmZjk0Y2Jjy0RuGadVn5ASgbVp
/gEvum8sAok*

флеш кука читается при каждом залогивании и переписывается время от времени при новом(не каждом) заходе на сайт 

узнать является ли эта строка просто закодированными значениями некоторых параметров типа name, score итд. раскодировав это дело и  найти алгоритм генерации.


если это(разбор файла и подбор алгоритма) - реально, могу нагенерировать таких файлов на несколько акаунтов любое количество, достаточное для изучения.

за успешную работу - найденый алгоритм с возможностью в будущем генерировать самому подобные  SOL файлы для работы с этим сайтом с нужными параметрами= плачу 1000wmz

если это не реально - отпишите в теме, удалю её через неделю  cool.gif

скрипт при заходе на сайт работает так 

CODE

// Action script...

// [Action in Frame 1]
function getTokenValue()
{
var _loc2 = gCookieName;
var _loc1 = SharedObject.getLocal(_loc2, "/", false);
if (_loc1 != null && _loc1.data.token != undefined)
{
trace ("Token value [" + _loc1.data.token + "] is returned to external method");
flash.external.ExternalInterface.call("****.oDocument.oPage.flashAlert", "getTokenValue returning");
return (_loc1.data.token);
} // end if
flash.external.ExternalInterface.call("****.oDocument.oPage.flashAlert", "getTokenValue rrturning null");
return (null);
} // End of the function
function writeTokenValue(token, redirectUrl)
{
var _loc3 = -1;
var _loc4 = gCookieName;
try
{
var _loc1 = SharedObject.getLocal(_loc4, "/", false);
if (_loc1 != null)
{
if (_loc1.data.token != undefined)
{
trace ("Current token value [" + _loc1.data.token + "] will be overwriteen by new token");
} // end if
trace ("New token value [" + token + "] will be saved to LSO");
_loc1.data.token = token;
_loc1.flush();
_loc3 = 0;
if (redirectUrl != undefined && redirectUrl.length > 0 && redirectUrl != "null")
{
redirectToURL(redirectUrl);
} // end if
} // end if
} // End of try
return (_loc3);
} // End of the function
function isWritable()
{
var _loc2 = -1;
var _loc4 = "****T";
try
{
var _loc1 = SharedObject.getLocal(_loc4, "/", false);
if (_loc1 != null)
{
if (_loc1.data.token != undefined)
{
trace ("Current token value [" + _loc1.data.token + "] will be overwriteen by new token");
} // end if
flash.external.ExternalInterface.call("****.oDocument.oPage.flashAlert", "1 ");
trace ("New token value [" + token + "] will be saved to LSO");
_loc1.data.token = "t";
var _loc3 = _loc1.flush();
flash.external.ExternalInterface.call("****.oDocument.oPage.flashAlert", "Return = " + _loc3);
if (_loc3 == true)
{
_loc2 = 0;
} // end if
} // end if
} // End of try
catch(e)
{
flash.external.ExternalInterface.call("****.oDocument.oPage.flashAlert", "Exception Returning -1 ");
} // End of catch
return (_loc2);
} // End of the function
function redirectToURL(url)
{
getURL(url, "_self");
} // End of the function
****
****
****
flash.external.ExternalInterface.addCallback("getTokenValue", this, getTokenValue);
flash.external.ExternalInterface.addCallback("writeTokenValue", this, writeTokenValue);
flash.external.ExternalInterface.addCallback("redirectToURL", this, redirectToURL);
flash.external.ExternalInterface.addCallback("isWritable", this, isWritable);
var gCookieName = "****LSO";
flash.external.ExternalInterface.call("****.oDocument.oPage.flashInit");
MustLive
Цитата
скрипт при заходе на сайт работает так

Этот AS код имеет потенциальные дыры - через него возможны XSS и Redirector атаки (которые проводятся через JS с сайта, на котором размещена данная флешка).

Что касается алгоритма генерации кукисов и его взлома, то все операции по кодированию-декодированию проводятся в JS-коде на сайте (флешка выступает в роли механизма для хранения значений кукисов). Поэтому в этом AS коде нет данных механизмов и поэтому невозможно выяснить суть алгоритма работы с кукисами (sol-файлами).

Приведи (в теме или в личку) коды JavaScript функций с данного сайта, которые работают с кукисами (через данную флешку). Или приведи адрес данного сайта, чтобы можно было самому посмотреть на его JS-код. И тогда можно будет сказать, возможна ли здесь Authorization Bypass или другая атака через кукисы.
bankir
Обнаружена ошибка. Если вам неизвестны причины ошибки, попробуйте обратиться к разделам помощи.
Причина:

Вам запрещено использовать личные сообщения на форуме

==

дай мыло или асю плиз
MustLive
Цитата
Вам запрещено использовать личные сообщения на форуме

bankir

Об этом ограничении уже писалось на форуме - тебе нужно иметь минимум 5 сообщений на форуме, чтобы иметь возможность работать с PM. Также ты мог попробовать отправить сообщение на емайл с моего профиля на форуме.

Цитата
дай мыло или асю плиз

Моя контактная информация указана на всех моих сайтах, так что все желающие могут спокойно со мной связаться. В частности стоит писать мне на мой емайл на websecurity.com.ua (который указан в футере на каждой странице).
Русская версия IP.Board © 2001-2013 IPS, Inc.