Byte
да к сожалению..
0
CoursePackForIsCoa5
Автор
Гость_Звонок_*
, 14 Oct 2008 05:48
Сообщений в теме: 46
#41 Гость_DexteR_*
Отправлено 11 November 2008 - 19:18
#42 Гость_Салима_*
Отправлено 24 November 2008 - 23:53
Нужны юниты по Русскому языку и культуре речи!!!!!!!!!!!!!
#43 Гость_idd_*
Отправлено 26 November 2008 - 11:24
Вообщем почетав еще раз понял что метод взлома может быть только 2
итак анализ:
брутфорс откидываем сразу как не продуктивный вариант.
анализ структуры искоа и всего к ней причетаюегося дал только ту информацию, что для упаковки и распаковки
используеться open source zip компонент.
анализ структуры и кода java-script файлов тоже не чего не дал кроме понятия принцепа замеса вопросов и ответов
(ыы коменты кодеров меня вообше убили)
вроде бы все понятно и куда хешируеться распакованный файл и как формируються масивы вопрос-ответ,
и даже какой процедурой он отправляеться в базу, но это не интересно, интересен тот факт что после распаковки
архива с вопросами файл сразу загоняеться в память и формируеться несколько массивов с данными.
вот его и нуно как то выдрать, а еше лучше выдрать сам пароль для каждого случая
ИМХО пароль лежит в длл-библиотеке (ибо нашол я в них линк на его запрос) но как всегда он лежит там не в открытом тексте.
Итак вариант номер 1 для эстетов =)
до запуска искоа запустить снифер как сетевой так и снифер памяти
и при наличии некоторого опыта мона отследить что конкретно и куда отсылаеться.
идеальный вариант поставить искоа на локальной машине и начать тестирвоание, тогда запросы и трафик проше отследить.
Вариант номер 2 для ленивых
в системе искоа всего 6-9 яваскриптов которые отвечают на замес, генерацию
и отправку вопросов-ответов, самое смешное что функции которые проверяют правельность ответа сплош все булевские
поменять в трех местах False на True и тогда чтобы вы не ответиле всегда будет прально )
Это есть оснвная дыра в этой системе, но для того чтобы ей реализовать нуно получить доступ к серверу на котором
установлена искоа
итак анализ:
брутфорс откидываем сразу как не продуктивный вариант.
анализ структуры искоа и всего к ней причетаюегося дал только ту информацию, что для упаковки и распаковки
используеться open source zip компонент.
анализ структуры и кода java-script файлов тоже не чего не дал кроме понятия принцепа замеса вопросов и ответов
(ыы коменты кодеров меня вообше убили)
вроде бы все понятно и куда хешируеться распакованный файл и как формируються масивы вопрос-ответ,
и даже какой процедурой он отправляеться в базу, но это не интересно, интересен тот факт что после распаковки
архива с вопросами файл сразу загоняеться в память и формируеться несколько массивов с данными.
вот его и нуно как то выдрать, а еше лучше выдрать сам пароль для каждого случая
ИМХО пароль лежит в длл-библиотеке (ибо нашол я в них линк на его запрос) но как всегда он лежит там не в открытом тексте.
Итак вариант номер 1 для эстетов =)
до запуска искоа запустить снифер как сетевой так и снифер памяти
и при наличии некоторого опыта мона отследить что конкретно и куда отсылаеться.
идеальный вариант поставить искоа на локальной машине и начать тестирвоание, тогда запросы и трафик проше отследить.
Вариант номер 2 для ленивых
в системе искоа всего 6-9 яваскриптов которые отвечают на замес, генерацию
и отправку вопросов-ответов, самое смешное что функции которые проверяют правельность ответа сплош все булевские
поменять в трех местах False на True и тогда чтобы вы не ответиле всегда будет прально )
Это есть оснвная дыра в этой системе, но для того чтобы ей реализовать нуно получить доступ к серверу на котором
установлена искоа
Сообщение отредактировал idd: 26 November 2008 - 11:25
#44
Отправлено 26 November 2008 - 19:17
не думаю что пароли хранятся как таковые, и т.к. они разные (то бишь их тысячи и никакая длл для этого не подойдет, да и с обновлением как?) то скорей всего идет генерация на основании какого то алгоритма (например, добавление строки либо получени md5- или sha- хэша) и уникальной информации о каждом архиве/тесте (например, имени или кода теста), который вместе дают тот же уникальный ключ для каждого архива
#45 Гость_Hakers_*
Отправлено 11 December 2008 - 23:29
кто нить знает CampusIsCoaWebSetup.msi????? ответте!!!!
и БД от 30102007 со всеми нужными скриптами???
и БД от 30102007 со всеми нужными скриптами???
#46 Гость_Hakers_*
Отправлено 11 December 2008 - 23:37
А еще БД от 28032008??????
#47
Отправлено 04 January 2015 - 22:55
1) я уже давно закончил институт...
2) в свое время- тоже заморачивался этой темой, и как я помню очень успешно... (т.е. я написал прогу которая легко вскрывала пароли к контету...
как я почитал - тут утверждается, что "без исходников ни чего не найти".. я когда ломал - у меня контент на диске СГА - был. и комбат когда запускал слайд-лекцию - прогой из ProgramFiles\СГА\.... (Название точно не помню - то она кажется називается Zip... (там в названии что то такое есть...) но она сама ни чего вскрыть не сможет. она всего лиш подставляет пароли. а вот распаковщики.... это уже отдельная тема... если ктото пользовался OllyDebager- без проблем смогут повторить мой опыт... дело в том что когда мы запускаем сл - (Ну или другой контент) то комбат распаковывает DLL и все что нужно для распаковки во временную папку , потом распаковывает архив и удаляет эти DLL и др... делается это быстро ( доли секунды). увидеть их можно только дезасемблировав код пошагово. т.е. сделать шаг на запуск процедуры на распаковку, и когда Dll-ки распаковались - вот тогда их брать и прикручивать к своей проге...
НО!!! сейчас уже 2015 год... я уже давно закончил институт. и думаю что и комбат уже заменили - и пароли к архивам уже не нужны... всем удачи... а если кто-то захочет поломать старые архивы (не знаю как там сейчас) - то направление поиска я вам тут написал...
удачи
2) в свое время- тоже заморачивался этой темой, и как я помню очень успешно... (т.е. я написал прогу которая легко вскрывала пароли к контету...
как я почитал - тут утверждается, что "без исходников ни чего не найти".. я когда ломал - у меня контент на диске СГА - был. и комбат когда запускал слайд-лекцию - прогой из ProgramFiles\СГА\.... (Название точно не помню - то она кажется називается Zip... (там в названии что то такое есть...) но она сама ни чего вскрыть не сможет. она всего лиш подставляет пароли. а вот распаковщики.... это уже отдельная тема... если ктото пользовался OllyDebager- без проблем смогут повторить мой опыт... дело в том что когда мы запускаем сл - (Ну или другой контент) то комбат распаковывает DLL и все что нужно для распаковки во временную папку , потом распаковывает архив и удаляет эти DLL и др... делается это быстро ( доли секунды). увидеть их можно только дезасемблировав код пошагово. т.е. сделать шаг на запуск процедуры на распаковку, и когда Dll-ки распаковались - вот тогда их брать и прикручивать к своей проге...
НО!!! сейчас уже 2015 год... я уже давно закончил институт. и думаю что и комбат уже заменили - и пароли к архивам уже не нужны... всем удачи... а если кто-то захочет поломать старые архивы (не знаю как там сейчас) - то направление поиска я вам тут написал...
удачи
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных