Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Страницы: 1
RSS
раскрытие инфы в этом форуме
 
логинимся, логаутимся
в "быстрый вход" вводим имя другого пользователя и пасс (неправильный) возвращает типа "неверные имя/пасс", НО в окошке для пасса звёздочки!! смотрим html код -- 20ти байтовый хэш в hex виде...

1). работает, если вы только вышли (следовательно юзает куки);
2). если такого пользователя нет, то возвращает вместо хэша введённый вами пасс (можно узнать, существует ли юзер, хотя зачем...);
3). для каждого (различного) пасса/юзверя хэш различен а для одинаковых -- один и тот же(следовательно зависит от имени и ВВЕДЁННОГО пасса);

ЗЫ:
1). админы -- прверяйте код;
2). остальные -- вычисляйте алгоритм хэширования...
Ну и запросы у вас - сказала база данных и повисла.
 
Цитата

1). работает, если вы только вышли (следовательно юзает куки);

если я не ошибаюсь, это не было секретом
Цитата

2). если такого пользователя нет, то возвращает вместо хэша введённый вами пасс (можно узнать, существует ли юзер, хотя зачем...);
Можно нажать <a href=http://www.securitylab.ru/forum/members.asp rel="nofollow" target="_blank">сюда</a> и получить список все пользователей :)
Цитата

3). для каждого (различного) пасса/юзверя хэш различен а для одинаковых -- один и тот же(следовательно зависит от имени и ВВЕДЁННОГО пасса);
1). админы -- прверяйте код;
2). остальные -- вычисляйте алгоритм хэширования...
а чтобы узнать алгоритм хеширования: достаточно нажать на ссылку внизу страницы, скачать форум и посмотреть его код:)
 
Бред. Не знаю что он там за код выдает, но хеш этого форума имеет вид
37E8895233CEF50EC5341420A7B643B74EA4C471
44 символа, никак не 20.

Дальше проверять не хочется. А вообше в коде используется user_code везде, хеш только внутри базы для сверки.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
login_user.asp line 90
If isNumeric(Request.QueryString("FID")) Then

а в быстром входе нет ?FID=0 в Form.action -- посему и работает

2Pig killer:
salt может и 44 символа, но хэш возвращается 20-ти байтный в hex виде (40 символов 0-9A-F).
добавь просто ?FID=0 в "быстрай вход" чтобы не было эксцессов...

ЗЫ: но без знания salt ничего узнать не удасться (кроме проверочного) хэша в базе -- а 44 символа -- хорошая преграда для брутефорсера...

ЗЗЫ: читая исходники наткнулся на (там же, строка 100):
strPassword = LCase(Trim(Mid(Request.Form("password"), 1, 15)))
не больше 15ти символов в LOWER CASE -- упрощает перебор (хотя если использовать все 15, то это не особо поможет)
Ну и запросы у вас - сказала база данных и повисла.
 
2JUmPER
Секлабу на этом форуме этому осталось жить всего ничего.
Скоро будет новый
Не полагайся на то, что враг не нападет;
полагайся на то, чтобы наши позиции были неуязвимы для нападения.

Сунь Цзы "Искусство войны"
 
если не секрет, то какой?

а база-то сохраниться?
Ну и запросы у вас - сказала база данных и повисла.
 
Цитата
JUmPER пишет:
если не секрет, то какой?

а база-то сохраниться?
скоро увидишь, ждать осталось недолго
Не полагайся на то, что враг не нападет;
полагайся на то, чтобы наши позиции были неуязвимы для нападения.

Сунь Цзы "Искусство войны"
 
Ставье phpBB
 
Цитата
JUmPER пишет:
остальные -- вычисляйте алгоритм хэширования...
Если вспомнить математику - хеш-функция штука необратимая :) так что по результату вычислить алгоритм или исходные данные нельзя
 
по виду самого хэша можно определить саму функцию (разумеется если она из распостранённых или элементарных), т.к. любая хэш-функция не является идеальной (не всегда выполняется случайное отображение на множество).
Таким образом можно провести различающую атаку на пару текущая_функция-идеальная_функция, и также весма вероятна атака на пару текущая_функция-известная_функция (последняя атака скорее "сличающая", чем разлиающая)...
Хотя надо для этого исходных данных поболее...

ЗЫ: а хэш функций (распостранённых) не особо много md-семейство, sha-семейство, gost хэши... так что можно определить алгоритм...

ЗЗЫ: данные можно определить перебором возможных значений (bruteforce), или прямой атакой на алгоритм, хотя пока не особо много о случаях таких атак слышно (я не говорю про поиск коллизий и подколлизий)...

ЗЗЗЫ: хотя, если математики родят XSL-подобный метод (только без его чувствительности к форме записи) то блочные шифры , а также хэш-функциии разлетяться вдребезги... Спасать нас может только дикая сложность в пребразовании в систему для некоторых алгоритмов (TwoFish, например), но это только временное решение (и сам Шнайер так пишет)...
Ну и запросы у вас - сказала база данных и повисла.
 
лучший инструмент взлома - деньги!
зачем ломать когда можно за деньги купить весь securitylab с потрохами и сотрудниками ..
дык в москоу всё продаётца даже президент!
Страницы: 1
Читают тему (гостей: 1)