intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Nghe nén, hack thông tin cá nhân

Chia sẻ: Nguyenvan Liem | Ngày: | Loại File: DOC | Số trang:22

260
lượt xem
92
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

In cryptography, a man-in-the-middle attack (MITM) is an attack in which an attacker is able to read, insert and modify at will, messages between two parties without either party knowing that the link between them has been compromised. The attacker must be able to observe and intercept messages going between the two victims. The MITM attack can work against publickey cryptography and is also particularly applicable to the original Diffie- Hellman key exchange protocol, when used without authentication....

Chủ đề:
Lưu

Nội dung Text: Nghe nén, hack thông tin cá nhân

  1. Man in the middle attack (Tác giả:Phạm Đức Hải) Trong bài viết này tôi sẽ trả lời cho các bạn câu hỏi : (tính trong cùng LAN thôi, mặc dù kỹ thuật này xưa rồi nhưng vẫn hay lắm) - "Nghe nén" là như thế nào ? - hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ các trang web bạn vào,... Định nghĩa : In cryptography, a man-in-the-middle attack (MITM) is an attack in which an attacker is able to read, insert and modify at will, messages between two parties without either party knowing that the link between them has been compromised. The attacker must be able to observe and intercept messages going between the two victims. The MITM attack can work against public- key cryptography and is also particularly applicable to the original Diffie- Hellman key exchange protocol, when used without authentication. Nguồn : http://en.wikipedia.org/wiki/Man-in-the-middle_attack Nói nôm na là hacker sử dụng phương pháp này để “nghe lén” hệ thống mạng và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập), password (mật mã đăng nhập) hay các thông tin quan trọng khác. Chẳng hạn tôi cùng mạng LAN với admin trang www.guru.net.vn, tôi muốn lấy chộm mật khẩu admin trang web này. (Ví dụ một hôm đẹp trời hắn ra hàng net ngồi và vào phần admin, mail,...; tôi cũng ngồi cùng hàng net đó.). Tôi quan tâm xem hắn vào trang web nào ? chat với ai,... Vậy làm thế nào để tôi biết điều đó. MITM chính là cái tôi cần làm. Chuẩn bị phần mềm (bài viết này tôi demo trên hệ điều hành Windows): - ettercap (được mệnh danh là Lord Of The TokenRing) để làm arpspoof, dnsspoof - ethereal để bắt các gói tin Sau khi bạn cài hai công cụ trên, mọi thứ đã sẵn sàng. Việc đầu tiên là xác định IP của Victim, cùng LAN nên dễ dàng biết thôi, hơn nữa các hàng net thường đánh số máy. Khởi động ettercap, chọn chế độ Promisc mode
  2. Chọn chế độ sniff: Bấn Ctrl+S để scan host cùng mạng, sau đó bấm H để liệt kê các host.
  3. Victim có IP là : 192.168.11.32 chẳng hạn. Add IP này vào target, bấm vào start để bắt đầu "lắng nghe". Tiếp theo cần bật Ethereal và chọn card mạng để bắt đầu bắt gói tin. Khi đó các gói tin từ victim thay vì gửi đến đích ngay nó sẽ chuyển đến máy của tôi trước rồi mới chuyển đi. Quá trình này victim sẽ không hề hay biết.
  4. Nên phương pháp này gọi là nghe nén. Chuyển lại ettercap, tôi bắt đầu tấn công ARP Poisioning bằng cách chọn trên menu Mitm, và check vào 2 ô của nó. Chọn view connection để biết victim đang làm gì. Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Hack 05 Thang Mười 2007 ́ @ 09:35 Ý kiến [0] Một vài kiểu lợi dụng của hacker sau khi tấn công (Tác giả:Phạm Đức Hải) Sau khi kiểm soát một site hacker sẽ làm gì ? Câu hỏi này đã được nêu ra khá nhiều trên các diễn đàn bảo mật, trong bài viết này tôi không mong muốn có thể liệt kê tất cả các việc có thể mà hacker có thể làm :deface, drop database,... Ở đây tôi sẽ sẽ minh họa một vài trường hợp lợi dụng mà chủ website không hề biết. Lưu ý : tất cả các ví dụ ở đây nhằm mục đích học hỏi, rút kinh nghiệm ngoài ra không có mục đích gì khác. 1. Phát tán mã độc hoặc chuyển đến một trang web chứa mã độc. Trang chủ của website hacker không thay đổi gì
  5. Trên google một thời gian thấy xuất hiện cảnh báo "Trang web này có thể gây hại cho máy tính của bạn" Nguyên nhân ở đâu ? View-source trang này sẽ nhìn thấy đoạn code ở phía cuối trang web:
  6. Đoạn code trên dẫn đến một trang ngoài trang web và có chứa mã độc, khiến google cảnh báo. Thông thường đoạn mã chèn vào có thể được chèn trực tiếp vào trang web, có thể được chèn vào nội dung tin trong database. 2. Lợi dụng để Phishing Trang chủ vẫn bình thường giống như trong trường hợp trên, khiến admin không hay biết.
  7. Mã trang Phishing được đẩy lên và link đến 1 nơi nào đó để Phishing: Đây là trang giả mạo ngân hàng RBC của Canada. Cảnh báo của RSA Anti-Fraud Command Center [mailto:afcc@rsasecurity.com]
  8. (còn nữa) Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Hack ́ ́ 11 Thang Chin 2007 @ 03:09 Ý kiến [0] Combine “local inclusion + HTTP Header + access logging” attack (Tác giả:Phạm Đức Hải) Bài này GuanYu mới gửi, tôi đăng lại ở đây, để các bạn tham khảo, để tìm được server áp dụng bài này hơi khó đây. Về cơ bản kiến thức không có gì mới, điểm sáng tạo là ở cách exploit. /--------------------------------------------------- Mục tiêu: Server Mức độ nguy hiểm: khá cao Mức độ phổ biến: có lẽ ko nhiều :-p Người viết: Quan Vân Trường ---------------------------------------------------/ I ) Sơ lượt: Thông thường các web service thường có thêm chức năng ghi lại “nhật kí truy cập” của người dùng. Chức năng này giúp cho công việc quản lý website của mình trở nên dể dàng hơn. Nhưng từ chức năng này, chỉ cần 1 tí sơ xuất trong việc lập trình, 1 lỗi nhỏ (local inclusion) có thể giúp cho attacker xâm nhập vào website đó. II ) Nói về “local inclusion”: Chú ý: Ở đây chúng ta sẽ lấy ví dụ với Apache, “webroot” là /home/hostings/webs/victim.net/htdocs/ và code lỗi có dạng:
  9. [code] [/code] (Link vd: _http://www.victim.net/index.php?html=xyz.html) Với đọan code lỗi như trên attacker chỉ có thể include được các file nằm trong server mà thôi (giới hạn thì tùy theo trường hợp, cấu hình của server, ở đây lấy ví dụ là có thể cat được /etc/passwd) và attacker có thể khai thác bằng cách đưa file chứa code “độc” (có thể là html, txt, các dạng file ảnh.v.v.) lên server và include chúng. (ở chủ đề này ta ko nói sâu về file inclusion, có thể xem lại bài “PHP file include, phát hiện – khai thác và khắc phục” của QVT trước đây) Nhưng, nếu như atttacker ko được phép đưa bất cứ gì lên website đấy. Họ sẽ làm thế nào ?? Apache (đang nói đến trong ví dụ) sẽ giúp họ thực hiện việc này. III ) Nói về “HTTP Header” và “access logging”: QVT chưa học về những cái này, chỉ biết một request bình thường có dạng: [code] GET / HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/msword, application/x-shockwave-flash, */* Accept-Language: en User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705) Host: www.victim.net Referer: www.hvaonline.net Connection: keep-alive [/code] Và “nhật kí” sẽ được ghi lại (đại lọai) như sau: (giả sử tiếp file log nằm tại: /home/hostings/webs/victim.net/logs/access_log – cái này vẫn tùy vào từng trường hợp khác nhau mà tùy biến)
  10. [code] 218.56.8.71 - - [01/Aug/2007:05:21:38 +0200] "GET / HTTP/1.1" 200 20507 "www.hvaonline.net" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705) [en]" [/code] Nói đến đây, chắc mọi người đã có thể đóan được attacker sẽ làm gì tiếp theo rồi phải ko ạh. IV ) “Tấn công”: Khi không thể đưa gì lên server (thông qua upload hay đại lọai vậy), thì cơ chế “ghi nhật kí” sẽ trở thành 1 “công cụ” khá hữu ích cho attacker. Attacker sẽ gửi 1 HTTP request đến Apache và thay những thứ “sẽ được ghi vào log” bằng những code “độc” theo ý mình để “excute” nó. [code] GET HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/msword, application/x-shockwave-flash, */* Accept-Language: en User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705) Host: www.victim.net Referer: Connection: keep-alive [/code] Khi đấy, “nhật kí” sẽ có thêm: [code] 218.56.8.71 - - [01/Aug/2007:05:21:38 +0200] "GET HTTP/1.1" 200 20507 "" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705) [en]" [/code] Để thực hiện công việc này, attacker có thể sử dụng web browser, lập trình socket bằng các ngôn ngữ, hay sử dụng “IE HTTP Analyzer”, hoặc “InetCrack” .v.v. rất nhiều cách. Nhưng, làm thế nào để excute code ấy khi nó ko phải là file PHP? Lợi dụng “mine type unknow” của Apache? Không thể vì access_log nằm ngoài
  11. “webzone” nên client (tức attacker) không thể chạy nó trực tiếp được. Àh, chúng ta vẫn còn “local inclusion”, trở lại (II). Đến đây, attacker sẽ sử dụng “local inclusion” để include file log khi ấy những code đã được đưa vào ở trên sẽ được excute, khi ấy công việc “exploit” gần như là thành công, nhưng, nó cũng kèm với 1 số khó khăn của phương pháp này " src="smilies/frown.gif">. (Link vd: http://www.victim.net/index.php?html=/../../logs/access_log ) Mở rộng hơn 1 tí, ta có thể áp dụng phương pháp này vào nhìu ứng dụng khác (các ứng dụng cho phép ghi log.v.v.) để mở rộng exploit. V ) Nhược điểm: 1. File log thường rất lớn dẫn đến việc include sẽ gặp khó khăn, dễ time- out (có nhìu site cho ghi log theo từng ngày, nên chọn lúc 0h00 hãy attack, khi ấy log của ta sẽ nằm ở đầu file). Nhưng tệ hơn hết là website ấy… tắt lun việc ghi log => phá sản. 2. Việc tìm đường dẫn của file log cũng ko phải là 1 vấn đề đơn giản. 3. Những giới hạn của server.v.v. VI ) Giải pháp (??): Tránh bị inclusion dưới mọi hình thức. Xét request trước khi cho ghi log (hình như ko khả thi).. VII ) Bổ sung: Vừa tham khảo 1 tài liệu từ gợi ý của anh gamma, xin bổ sung thêm cách exploit. Ta có thể lợi dụng chức năng “ghi nhật kí” của FTP service có thể sẽ cho kết quả tốt hơn. Lý do: 1/ Apache được phép truy cập log của FTP service & log này thường mặc định, dễ tìm. 2/ Log của FTP service thường nhỏ nên thơi gian include sẽ thấp hơn. Đối vối inclusion bị chặn đuôi file. Vd: include($file.”.php”); ta có thể dùng null char (%00) để cắt đuôi nó. (nhưng hình như bi giờ đã fix hết rồi) P/S: lúc viết xong bài này mới xem đến cái “Hacker Web Exploitation Uncovered - fusion89_waushare” do anh gamma95 đưa .. Hix, quyển đó và post này có nhìu điểm giống quá.. Thui thì cứ post vậy, ko thì uổng công type (dù biết có post cũng dư thừa )..
  12. Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Hack | PHP ́ ́ 23 Thang Tam 2007 @ 03:42 Ý kiến [0] Cài đặt Metasploit trên Ubuntu (Tác giả:Phạm Đức Hải) Đầu tiên download Metasploit 3 tại : http://framework.metasploit.com Sau đó giải nén ra. tar -zxvf framework-3.0.tar.gz Tham khảo hướng dẫn cài đặt : Installing Metasploit on Ubuntu/Kubuntu/Debian Linux Cài thêm các gói sau : apt-get install ruby libruby rdoc apt-get install libyaml-ruby apt-get install libzlib-ruby apt-get install libopenssl-ruby apt-get install libdl-ruby apt-get install libreadline-ruby apt-get install libiconv-ruby Sau đó cài đặt RubyGems : vào trang của nó down về giải nén ra và chạy lệnh: ruby setup.rb để cài RubyGems. thì cần cài thêm version 1.2.2 of rails Để dùng msfweb gem install -v=1.2.2 rails Để dùng giao diện đồ hoạ của Metasploit cần cài thêm các gói : apt-get install libgtk2-ruby libglade2-ruby
  13. Như vậy là hoàn tất quá trình cài đặt MS 3. try it ! Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Hack | Ubuntu ́ ̉ 13 Thang Bay 2007 @ 10:45 Ý kiến [2] Google Hacking (Tác giả:Phạm Đức Hải) Google Hacking là gì ? Google Hacking là thuật ngữ được sử dụng khi hacker tìm cách tìm lỗ hổng của mục tiêu hoặc dữ liệu nhạy cảm thông qua máy tìm kiếm. Google Hacking Database (GHDB) là một cơ sở dữ liệu lưu trữ những câu lệnh để thực thi nhiệm vụ trên. Google cũng cố gắng hạn chế việc khai thác này nhưng gần như cũng không thể chặn được việc lợi dụng này. Vì điểm mấu chốt nhiều khi nằm ở sự bất cẩn và thiếu hiểu biết của người sử dụng.
  14. Google Hacking Database : http://johnny.ihackstuff.com/ghdb.php Hacker có thể làm được gì ? Tìm ra lỗ hổng của server : lỗi phiên bản, bug, ... • Các thông tin nhạy cảm do các thông báo "bắn" ra • File chứa mật khẩu • Thư mục nhạy cảm : thư mục chứa code lỗi,... • Trang đăng nhập vào hệ thống • Trang chứa thông tin về cấu hình mạng, firewall như log fire walll... • Kiểm tra hệ thống của bạn và chống Google hacking? Cách đơn giản nhất là tự hack site của ta sự dụng GHDB. Cách khác là có thể dùng các chương trình quét. Khi phát hiện ra chỗ nào có thể khai thác được bạn hãy loại bỏ nó. Ví dụ khai thác ? Trong bài viết Lỗi upload file qua các editor tôi cũng đã sử dụng Google Hacking để demo việc khai thác lỗ hổng của các Editor bằng cách tìm ra các site sử dụng các loại editor này. Bạn đã biết Google Hacking là gì rồi phải không ? Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Google | Hack ́ ̉ 06 Thang Bay 2007 @ 02:50 Ý kiến [4] Video hack router modem (Tác giả:Phạm Đức Hải) Đến cả tháng nay không có mạng mẽo dùng gì cả, toàn phải ra ngoài hàng ngồi, chết tiền . Tự nhiên tối nay vừa bật máy lên lại thấy xuất hiện một cái wifi, mừng quá, thế là cả tối đánh thế giới hoàn mỹ, chat chít đến hơn 1h. Xong xuôi quay ra xem tình hình cái mạng mình đang vào xem thế nào ? Lại nhớ gần đây bác Quảng có làm "rùm beng" cái vụ modem này nên tôi
  15. quay lại video cách hack gần như kiểu các bác đã thông xem thế nào ? Thực ra cái này thì cũng không có gì mới mẻ với tôi hay bất kỳ bạn nào đã từng tìm hiểu về bảo mật vì đây là cái rất căn bản. Còn việc lấy dữ liệu từ máy đó là không đơn giản đâu nhé, tôi ko đề cập đến trong đoạn video này. Đây là video tôi đã làm trong đêm và post lên để các bạn rút kinh nghiệm. Nhưng hy vọng là cái mạng tôi đang dùng không bị ngắt, không thì tôi lấy gì mà sài trong vài tuần tới . (Độ phân giải 1280/800) http://www.guru.net.vn/content/binary/wifi_hacked_by_guru_1280800.htm (2 sau cái này đặt tại googlepages có thể quá bandwidth) http://www.guru.net.vn/content/binary/wifi_hacked_by_guru.htm (Độ phân giải 800/600) http://www.guru.net.vn/content/binary/wifi_hacked_by_guru_800600.htm Download Flash file: http://www.guru.net.vn/content/binary/wifi_hacked_by_guru.swf http://duchaikhtn.googlepages.com/wifi_hacked_by_guru.swf http://loveha.googlepages.com/wifi_hacked_by_guru.net.vn.swf Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Hack | Networking ́ ̉ 05 Thang Bay 2007 @ 10:17 Ý kiến [0] Sân chơi cho người ham mê bảo mật ? (Tác giả:Phạm Đức Hải) Chưa bao giờ hacker Việt Nam lại lại rơi vào tình trạng suy tàn như hiện nay. Với những người ham mêm bảo mật thì ở VN thực sự chưa có một sự định hướng đúng đắn , một sân chơi có thể giao lưu học hỏi lành mạnh. Vào tháng 8 tới sẽ có một hội thảo về An minh mạng có lẽ là tốt nhất từ trước đến nay, được tổ chức tại thành phố HCM. Tham khảo : VNSECON Security Conference 2007 Điều ảnh hưởng lớn nhất có lẽ là hệ thống luật pháp đối với nhành tin học
  16. chưa ổn định, không có tổ chức, cá nhân nào ở VN có thể định hướng tốt cho các hacker tự do. Hầu hết những người muốn tìm hiểu về bảo mật đều phải tự học qua các site của nước ngoài. Cái an toàn nhất có lẽ là chơi war game để học hỏi và giải trí. Trong hội thảo nói trên sẽ có một cuộc thi tương tự war game nhưng sẽ khó hơn nhiều. Cái này tôi nghĩ là rất thú vị và nếu được tổ chức ở VN hàng năm thì sẽ rất tuyệt. Capture-the-Flag: hình thức hack game nổi tiếng lần đầu đến Việt Nam Điển hình của sự thiếu sân chơi, thiếu định hướng là các vụ việc của dantruongx, huyremy và GuanYu. Vào tháng 12 năm 2003, tại thành phố HCM có một đề tài mang tên "ĐỀ TÀI NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM". Trong đó có một phần là cuộc thi : THI TÌM SƠ HỞ "BUGSEARCH", cuộc thi này như sau : Thân chào các bạn, Được sự ủng hộ của một số đơn vị và cá nhân, chúng tôi vui mừng thông báo tới các bạn rằng cuộc thi “bugsearch” được tiếp tục với một kết nối Internet 64Kbps hoàn toàn dành riêng cho cuộc thi này. Địa chỉ máy chủ đích cần thực hiện xâm nhập là 203.113.143.170. Điều lệ của cuộc thi không có gì thay đổi về căn bản. Chúng tôi chỉ xin được làm rõ hơn một số chi tiết sau: - đây là một họat động nghiên cứu phi lợi nhuận. - hai mục đích chính của cuộc thi là tạo diều kiện cho các bạn quan tâm vấn đề bảo mật hệ thống có được một sân chơi lành mạnh và thử nghiệm khả năng chống lại các cuộc xâm nhập một phương thức cấu hình máy chủ. - sau cuộc thi, cấu trúc toàn bộ hệ thống máy chủ bugsearch và các thiết bị bảo vệ khác cùng tất cả các cấu hình của chúng sẽ được công bố công khai và cung cấp miễn phí cho tất cả những ai quan tâm. - Hệ thống các dịch vụ của máy chủ đích sẽ chỉ được tăng thêm (không giảm đi) trong suốt thời gian cuộc thi. - Nếu một sơ hở của máy chủ do người thi phát hiện và đã thông báo bằng email tới ban tổ chức cuộc thi thì nhóm quản trị máy chủ không được “vá’ lỗi này trong suốt thời gian cuộc thi vì nhóm quản trị chỉ được “vá” các lỗi do tự mình phát hiện ra. Nhóm nghiên cứu xin chân thành cảm ơn các nhà tài trợ và các bạn tham gia cuộc thi này. Chúc các bạn một cuộc thi hào hứng, Nhóm bugsearch Người đạt giải nhất nhì trong cuộc thi này không ai khác là Quang Huy (tức HuyRemy) chưởng Nhóm BlackHat Group (5 người) và DanTruongX.
  17. Sau này vụ chodientu.com chính là do huyremy gây ra, hàng loạt các vụ DOS là do DanTruongX làm, điển hình là vụ Việt Cơ. Còn GuanYu là ai thì các bạn đã quá rõ sau vụ hack site Bộ giáo dục vừa qua. GuanYu nhỏ tuổi nhưng kiến thức về tin học khá tốt, năm lớp 9 đã từng tham gia thi tin học trẻ không chuyên toàn quốc. Nếu các hacker này được định hướng tốt và có sân chơi thì sẽ không sản ra những sự việc đáng tiệc như vừa qua. Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Hack | Tản mạn ́ ́ 21 Thang Sau 2007 @ 03:55 Ý kiến [4] Các site bị hack trong tháng 5 (Tác giả:Phạm Đức Hải) Theo Zone-H thì trong tháng 5 Vn có 14 site bị tấn công (do các hacker nước ngoài); trong danh sách này tôi thấy đáng chú ý là 2 site vietpay.com và 24h.com.vn, 2 site này theo tôi được biết đã được cảnh báo lỗi trước đó khá lâu rồi. Theo BKIS thì trong tháng 5 VN chỉ có 13 site bao gồm do cả hacker trong và ngoài nước tấn công. Không hiểu số liệu của BKIS như thế nào ? Còn theo tôi thì số lượng site do các hacker VN tấn công thì BKIS khó có thể nắm bắt được hết. Mà thực tế thì nếu đã có ý định tấn công thật thì số lượng site là rất lớn có thể lên đến hàng ngàn, vì rất nhiều server VN có lỗi có thể tấn công, trên mỗi server này có hàng trăm thập trí hàng ngàn site. Rất nhiều trong số các server này hacker trong nước đã vào được nhưng gần như họ không deface.
  18. Tham khảo : http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter,1/filter_domain,.vn/page,1 http://bkav.com.vn/tinh_hinh_an_ninh_mang/?thread=6&cid=993 Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vn Chuyên mục: Bảo mật | Hack ́ ́ 19 Thang Sau 2007 @ 03:29 Ý kiến [0] Một ví dụ về decode với theoyeucau.com (Tác giả:Phạm Đức Hải) Cập nhật 27/07/2007 : lấy link download theoyeucau.com tại : http://www.guru.net.vn/media.aspx theoyeucau.com là một trang nghe nhạc, có các file nhạc đã được che dấu. Mục tiêu : tìm ra địa chỉ thực của file nhạc Bài viết hướng dẫn trên cơ sở để lập trình auto lấy link. Ví dụ bài : http://www.theoyeucau.com/Home/Onair/Cam_Xuc_Cuoc_Song/2007/04/29/Su_Co_Don/01/Daniel_Powter_ Bad_Day/ Khi vào trang đó để nghe 1 bài hát bạn sẽ thấy 1 cái flash player bạn download nó về. http://www.theoyeucau.com/HTML/data/flash/Player.swf Bạn dùng 1 phần mềm decompliler cái này. Vì bản chất flash chạy action script giống java script nên các hàm của nó chạy ở phía client. File dữ liệu trả về cho player : http://www.theoyeucau.com/Home/Onair/Cam_Xuc_Cuoc_Song/2007/04/29/Su_Co_Don/01/Daniel_Powter_ Bad_Day/XML/? refer=/Home/Onair/Cam_Xuc_Cuoc_Song/2007/04/29/Su_Co_Don/01/Daniel_Powter_Bad_Day/XML/ Các thông tin cần chú ý : http://music.theoyeucau.com/Music/Programs/CamXucCuocSong/2007/2007-04-29 718871923175 − 948 Daniel Powter - Bad Day
  19. − 6072507220798072407140806071107950762076311840727118309161202133812891248131611861032134814241392124413 781187089412081237118909141208144 Url File đã bị mã hóa. Sau khi decompliler bạn tìm thấy các dòng sau là đáng chú ý : _l3 = _root.host + "/" + e(_l5, _l3) + "." + _root.ext + "?refer=" + _l3; _13 chính là URL mà player lấy để chạy. if (xml.lastChild.childNodes[list[index]].childNodes[i].nodeName == "file") { _l3 = xml.lastChild.childNodes[list[index]].childNodes[i].firstChild.nodeValue; } // end if if (xml.lastChild.childNodes[list[index]].childNodes[i].nodeName == "title") { _l5 = xml.lastChild.childNodes[list[index]].childNodes[i].firstChild.nodeValue; } // end if Cần xác định e(_l5, _l3),_root.ext Hàm e : function e(title, file) { var _l4 = ""; var _l1 = ""; var _l2 = 0; for (i = 0; i < Math.ceil(file.length / 4); i++) { _l1 = file.substr(i * 4, 4); _l1 = _l1.substr(1, 3); if (_l1.substr(0, 1) == "0") { _l1 = _l1.substr(1, 2); } // end if _l2 = parseInt(_l1) - title.length; _l4 = _l4 + chr(_l2); } // end of for return(_l4); } // End of the function công thức tính _root.ext = e(host, ext); Tôi dùng C# để viết, cần chuyển hàm e sang C# và viết thêm 1 chút. public string XmlReaderTheoyeucau( string Xml_url) { string host=""; string ext=""; int id =0; string title =""; string file =""; string artist =""; string name =""; string content =""; string url=""; url=""; try
  20. { WebRequest myRequest = WebRequest.Create(Xml_url); WebResponse myResponse = myRequest.GetResponse(); //Stream rssStream = myResponse.GetResponseStream(); StreamReader streamReader =new StreamReader(myResponse.GetResponseStream(),Encoding.UTF8); string temp =streamReader.ReadToEnd(); temp = temp.Replace("&"," "); XmlDocument rssDoc = new XmlDocument(); //rssDoc.Load(rssStream); rssDoc.LoadXml(temp); XmlNodeList rssItems = rssDoc.SelectNodes( "doc/song"); XmlNode node=null; node =rssDoc.SelectSingleNode( "doc/host"); host =node.InnerText; host = host.Replace( "\r\n",""); node =rssDoc.SelectSingleNode( "doc/ext"); ext =node.InnerText; for (int i = 0; i < rssItems.Count; i++) { XmlNode rssDetail; rssDetail = rssItems.Item(i).SelectSingleNode( "id"); if (rssDetail != null) { id = Convert.ToInt32(rssDetail.InnerText.Replace( "\r\n","")); } else { id=0; } rssDetail = rssItems.Item(i).SelectSingleNode( "title"); if (rssDetail != null) { title = rssDetail.InnerText.Replace("\r\n",""); } else { title = ""; } rssDetail = rssItems.Item(i).SelectSingleNode( "file"); if (rssDetail != null) { file = rssDetail.InnerText.Replace("\r\n",""); } else { file = ""; } rssDetail = rssItems.Item(i).SelectSingleNode( "artist"); if (rssDetail != null) { artist = rssDetail.InnerText.Replace( "\r\n",""); } else { artist = ""; } rssDetail = rssItems.Item(i).SelectSingleNode( "name"); if (rssDetail != null) { name = rssDetail.InnerText.Replace("\r\n",""); } else { name = ""; } rssDetail = rssItems.Item(i).SelectSingleNode( "content"); if (rssDetail != null) { content = rssDetail.InnerText; } else

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2