Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - waizen

#1
Panel de admin no tiene :(.

ahora estoy consiguiendo la lista de tablas por information schema para buscar la tabla de las sesiones (creo que tienen sesiones por mysql...) pero tardo demasiado  :-(

ftp tampoco tienen xD y el sistema operativo es debian

actualizarán todo por ssh...
#2
es servidor dedicado :p es la única web
#3
imposible, tienen el PHP configurado perfecto y no saca errores  :rolleyes:
#4
He conseguido leer el /etc/passwd (

Entonces ahora necesito ideas para haber ahora que hago, tengo que buscar algún archivo sensible :p


no puedo leer el /etc/shadow  por los permisos...

El httpd.conf lo he buscado y no lo encuentro :(




ahora lo unico que se le ocurre es intentar buscar algún index.php por /var/ww/index.php etc.


Alguna idea  ;D?
#5
Nivel Web / Re: SQL Injection en Tuenti
7 Agosto 2009, 20:42 PM
donde hay uno puede haber dos (no me extrañaría)

Me jugaría la mano a que la tabla se llamaba "usuarios"  :rolleyes:
#6
Cita de: yeikos en 14 Julio 2009, 17:48 PM
Citar64706589:6315c517bafd53063cc6e31ff3f687d1:1245585205

Esa cookie si no me equivoco es de tuenti...

Siendo el primer parámetro el número identificador del usuario, el segundo parámetro es el identificador de sesión (sid), no es ningún hash, y el último parámetro no tiene importancia, es para saber si el usuario sigue activo en la página Web o no.

El sid es una cadena alfanumerica pseudo-aleatoria de 32 caracteres...

Utiliza los siguientes caracteres como base:

abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789

Puesto que su longitud es fija y el número de caracteres totales es de 62, el número de posibilidades es 62^32, o lo que es lo mismo... 2,2726578844967513453552415636275e+57.

El sid, como bien he dicho es psudo aleatorio, ¿qué quiero decir con pseudo? pues que prácticamente es aleatorio, pero teoricamente no, ya que para generar una serie de números aleatorios, es necesario pasarle al susodicho algoritmo un número, llamemosle X, para que a partir de ese número, pueda generar los demás números pseudo-aleatorios.

¿Y de dónde sacamos X? He ahí el dilema, funciones como time y microtime, son predecibles, ya que el tiempo es lineal, y yo se que hora será dentro de 30 minutos, por lo tanto, ya deja de ser aleatorio. Por lo tanto, para que el algoritmo fuera perfecto, X debería ser aleatorio, así que seguimos en las mismas.

Actualmente los sid generados son pseudoaleatorios y X puede ser los bytes de memoria utilizados por un programa, el tiempo que tardo en ejecutarse una serie de operaciones, etc... Vamos, que por muy pseudoaleatorios que sean esos números, va a ser muy dificil dar con ellos.

Existen nuevos métodos para la generación de números aleatorios, como puede ser la velocidad y la dirección del viento. Pero esos métodos ya son llevados al extremo y tan solo son usados por físicos en sus experimentos.

¿A dónde quiero llegar con esto? A ninguna parte, ya que computacionalmente es imposible optar por la fuerza bruta, pero a veces es necesario entender lo que expliqué para comprender otras cosas.






gracias por contestar  ;D

respecto a las posibilidades de acertar elhash serian con estos caracteres: abcdefghijklmnopqrstuvwxyz0123456789 ya que no usa mayúsculas la sid. Así que las posibilidades se quedarían en:
36^32 = 6,3340286662973277706162286946812e+49


demasiadas  :rolleyes: :rolleyes: :rolleyes:

se podría bajar bastante ese numero de probabilidades de acertar pero no lo suficiente así que dejo el caso xD
#7
si es eso WHK  la cosa es que el hash del medio parece aleatorio con el mismo tiempo:

Citar64706589:6315c517bafd53063cc6e31ff3f687d1:1245585205
64706589:5dbe586aef5b2c04afdc15c1d1bd3542:1245585205
64706589:68cd0732a49a126c272c9def70f598a6:1245585205
64706589:e469497c662017910ae4e218dbb0bd80:1245585205
64706589:21cd3021a805b3bb36e0a4050daac5cc:1245585205

por lo que supongo que usará algo como microtime()+time()+userid para sacar el hash algo así:

md5(time().microtime().$uid); o sino
md5(time().mt_rand().$uid); o parecidos

ahora estoy intentando haber si saco algo a fuerza bruta pero esta medio difícil  :P




lo de las posibilidades lo tengo controlado :D porque acertaré a que hora se conecta con un margen de error de 30 segundos o algo así, asi que posibilidades habrá bastantes pero con suerte se podría conseguir :D
#8
La idea es que partiendo de una sesión de un usuario sin permisos consigamos acceder a la cuenta de otro usuario.

La cookie se llama "sid", tiene este estilo:

x:0c836edf5dc44b7bde1b42503aa3ad50:1245585214

Vista así me di cuenta de que tenia este formato:

[user id]:[md5 hash]:[time]



[user id] es el nuero de usuario, este valor lo puedo averiguar

[time] es la fecha de cuando se abrió la sesión, lo averiguaríamos a fuerza bruta ya que sabríamos a que hora se conecta el usuario con un margen de error de unos 10 minutos si estamos atentos

[md5 hash] es el valor que mas problemas me da, por ello he abierto varias sesiones para mirar haber si encontraba algún patrón claro:



xxxx:ab2ae9cc1b3f618251ac44996e032fd7:1245585204


como veréis nunca se repite, por lo que pensé que utilizaría alguna función como mt_rand o microtime para que sea "aleatorio"

así que probé haber si unicamente utilizaba la función microtime:
 
<?php
for ($i 1$i <= 999999$i++) 
{

$var md5((0.000001*$i).'00 1245585180');

if(
$var == 'ba37aae00d337e0da86f379be6ef9e9c') echo 'aaaaaaaaaaaa';


}

?>


no conseguí nada..........
haber si alguien me ayuda a crackear algun hash md5 de esos :DDDDD