Конкурс: Тур#1 Взлом PHP-скриптов

Будете участвовать?

  • Да, обязательно

    Голосов: 14 23,7%
  • Не обладаю достаточной квалификацией

    Голосов: 24 40,7%
  • Нет, мне это не интересно

    Голосов: 4 6,8%
  • Их невозможно взломать..

    Голосов: 0 0,0%
  • Нет, нет времени..

    Голосов: 17 28,8%

  • Всего проголосовало
    59
  • Опрос закрыт .

si

Administrator
часть товарищей мне кажется не поняла смысла задания. В одном топике прошла информация что при помощи VULCAN LOGIC DISASSEMBLER http://www.derickrethans.nl/vld.php можно скомпрометироваить реультат работы Zend Encoder. по этому и встал вопрос на сколько это возможно, что можно получить от закодированного скрипта при помощи VLD и сколько это по требует время-сил.
 

RomikChef

Guest
на данный момент о таких ошибках в РНР ничего неизвестно.
 

VDragon

Guest
Все кнечнo супер, нo впрoс, чтo палучит великий хацкер катoрый влoмает все и пoучит кoд :)
 

si

Administrator
Все кнечнo супер, нo впрoс, чтo палучит великий хацкер катoрый влoмает все и пoучит кoд
от себя могу ему прислать поздравительную открытку на 1 июня (День защиты детей) ;)
 

_RVK_

Новичок
Этот кул хацкер станет кул антипэхэпистом с занесением в личное дело и получит пожизненное членство в Team ASP Club и Team Perl Club :)
 

anight

Новичок
итак, решение головоломки

я подумал - на чем обычно делают защиту ?
на проверке HTTP_HOST конечно. моя догадка подтвердилась, когда я выставил error_reporting в максимум и увидел "Undefined index HTTP_HOST".
ну а дальше просто - ltrace php < hack_me_zend.php > output
и ищем в output строку HTTP_HOST.
рядом находим строку phpclub.net
ответ задачи :
HTTP_HOST=phpclub.net /usr/local/bin/php -q < hack_me_zend.php
 

Inba

Guest
А нужен ли конкурс??? Как уже было предложено, рассмотр исходников и их анализ был бы куда более интересен и продуктивен. Меня, например, больше интересует не как взлмать чужой php-скрипт, а как могут взломать мой, т.к я подозреваю, что задача эта не из самых сложных:((( Давайте лучше обсудим проблемму предложнную DVLev - имхо она более актуальна...
 

confguru

ExAdmin
Команда форума
Автор оригинала: anight
итак, решение головоломки

я подумал - на чем обычно делают защиту ?
на проверке HTTP_HOST конечно. моя догадка подтвердилась, когда я выставил error_reporting в максимум и увидел "Undefined index HTTP_HOST".
ну а дальше просто - ltrace php < hack_me_zend.php > output
и ищем в output строку HTTP_HOST.
рядом находим строку phpclub.net
ответ задачи :
HTTP_HOST=phpclub.net /usr/local/bin/php -q < hack_me_zend.php
Молодец - теперь запусти его на своем сервере
и дай нам ссылку..
 

Inba

Guest
Упс:))) Sorry за мультипостинг - не заметил вторую ветку:))
> VDragon /Что получит кулхацкер из исходника/

Эээ... ну пароль к mySQL, например.... или есть какой способ не указывать его явно в исходнике???

Мои поздравления to anight ^_^
 

anight

Новичок
у меня нет сервера чтобы продемонстрировать, но любой желающий может сделать это сам, вот инструкция:

1) удаляем из файла hack_me_zend.php все 0x0d символы в конце строки.
2) переименовываем hack_me_zend.php в hack_me.php
3) делаем файл hack_me_zend.php :
PHP:
<?
        $_SERVER["HTTP_HOST"] = "phpclub.net";
        require_once './hack_me.php';
?>
4) запускаем и радуемся.
 

PatHFindeR

Guest
Автор оригинала: DVLev
Меня больше интересует можно ли как-то выкачать код скрипта с сервера провайдера при условии, что доступ к админу провайдера с водкой затруднен (это по поводу начала темы).

Иначе говоря возможно ли используя ошибки PHP загрузить в браузер не результат выполнения скрипта, а сам текст скрипта?
Слух, если б такое было возможно, то:
а) никто б пхп не стал пользовать;
б) тебе б об этом точно никто не сказал :)))
 

confguru

ExAdmin
Команда форума
Anight - ай молодца.. не зря ты (PHPClub Monster) ...

Вот не дал народу голову поломать...

Короче жду предложений для 2-го тура....
Кстати второй то hack_me_ioncube.zip
не заломали..
 

confguru

ExAdmin
Команда форума
Но 1 тур еще не закончен:

Мы решили использовать встроенную в Ioncube Encoder привязку по IP-адресу - 213.248.7.3
(к сожалению у нас нет возможности
сделать это Zend Encoderом)

Скачайте заново hack_me_ioncube.zip
 

MikeV

Guest
В этом плане JS лучше (иногда можно увидеть весь скрипт).
 

Sergio

Guest
Эээ... ну пароль к mySQL, например.... или есть какой способ не указывать его явно в исходнике?
Хранить пароли в инклюде, а сам инклюд за пределами DOCUMENT_ROOT. Не пойдет? :)
 

young

Новичок
>> за пределами DOCUMENT_ROOT. Не пойдет
Нет. Ты же инклудишь его. Вот и всплывает опять в незашифрованном виде пароль к mysql.

Правда, скажем, толку с него если он только localhost слушает?!
 
Сверху