Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Егати yuDRMata (според ББ - Уидурма.)- Adobe Digital Editions 4.5


Препоръчан пост


  • Група:  [Член]
  • Последователи:  2
  • Брой мнения:  18
  • Репутация:   12
  • Спечелени дни:  3
  • Регистриран на:  19.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

h3xu
This post was recognized by h3xu!

"Доста полезен пост... и забавен!"

memwarrior получи 30 точки.

Мдааа, одавна не бях се забавлявал с подобно нещо ама всепак камилата не е ясно къде я сърби.... 🙂 (Стига глупости - цитат от известна реклама).

В тези модерни времена "цифровизация, цифровизация,.... дигитализация"  книжарниците решиха и те да са в крак с модата и да поразхвърлят някоя и друга книжка на целокупния народ въоръжен с модерни четци за книги обаче ГРЕДА!!! DRM .... "диванната мафия - помещаваща се във фейсбук" ще каже - "Е*АСИ ТЪПОТО..."

Модерното "скриптерче" с комп от 3-4К лева или MAC BOOM BAM AIR с чип М255 дипломирало се във "....УНИ" нормално е да се порови в гугъл за някой и друг скрипт на PYTHON вършещ чудеса в една стъпка. Категорично съм против безразборното стартиране на скиптове ама ... идилия, сиромашия (Една книга аджеба е 5 кинта).

Да решението за DRM и да се гмурнем надълбоко в техническата част.

1. Инсталираме ADOBE DIGITAL EDITIONS 4.5 - по указание на маститата книжарница и "AUTHORIZE"-ваме компа.

- И сме свидетели на един тон човъркания в RIGISTRY и клончета със интересни имена

Computer\HKEY_CURRENT_USER\Software\Adobe\Adept\Device

Със вътре сложени "username", "key" .... WOW!!!

Е да, "Риба, риба ама ЦАЦА" - Даже изглежда като хлядите BLOB-ове в WINDOWS. И естествено този блоб нормално е човек да го прекара поне един път през DPAPI.

обаче малка "ГРЕДА". CryptProtectData/CryptUnprotectData Microsoft са дали на нас да си сложим и ENTROPY. Уааааууууу колко сложно стана.

....... е с малко дизасемблиране - без това няма да мине и довеждаме резултата до едно парче 32 байта.

<Volume Serial Number><CPU Data 0><CPU Data 1><UserName>.....0x00, 0x00....

Тук интересното е CPU Data, при единия случай  зарежда EAX регистъра с 00 и изпълнава само една инструкция "cpuid", в другия случай EAX e 01 и пак "cpuid"  

И voila... имаме всички компоненти за ентропията...

(до тук сумарно като код)

    ok:=reg.ReadOpen(wrCurrentUser, 'Software\Adobe\Adept\Device',true);
    Username:=Reg.ReadString('username');
    Reg.ReadBuffer('Key',@Key,264);
    SysDir:='C:\';
    vsn:=GetVolumeSerial(SysDir);

е и маститата асемблерска фукция....

function GetCPUID (leaf,subleaf : cardinal 😞 TCPUID;
asm
  push  ebx
  push  edi
  mov   edi, ecx
  mov   ecx, edx

  mov   eax, leaf

  cpuid

  mov   [edi+$0], eax
  mov   [edi+$4], ebx
  mov   [edi+$8], edx
  mov   [edi+$c], ecx


  pop   edi
  pop   ebx
end;

до тук добре....

Прави впечатление следното клонче от registry - "Computer\HKEY_CURRENT_USER\Software\Adobe\Adept\Activation\0001\0003" защото съдържа много плашещи думички "privateLicenseKey", "value" ама в BASE64. Мдааа "Уотсън" - интересно...

Естесвено "ънбейсваме" данните.... и пак в диссасемблера...

...... и намираме AES - CBC 128 и инит вектор "00 00 00 00 ... 00" 16 броя нули. А сега къде е ключа????

ЕЙЙЙЙЙЙ ОТЪРВАНЕ НЯМА ПАК DPAPI. ВЕЗДЕСЪЩО Е.....

plain:=CryptDataForCurrentUserDPAPI(src,ent,false); 

и Имаме ключа....

Декриптиране на "privateLicenseKey"  "value" ..... и НЕ ВЯРВАМ АЗ МЪЛЧИ СТАДИОНА.... В декриптираните данни ASN.1 кодиран 1024 битов RSA ключ - пълен комплект N,P,Q,DP,DQ..... а бе както си му е реда....

 

Няма да продължавам нататък каво се прави с този ключ с "CALIBRE" ....за да спазим добрия тон и да не ми се карат. До ТУК сме под 15 реда код с асемблера даже...

 

Link to comment
Сподели другаде


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  135
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

преди 1 час , memwarrior каза:

Мдааа, одавна не бях се забавлявал с подобно нещо ама всепак камилата не е ясно къде я сърби.... 🙂 (Стига глупости - цитат от известна реклама).

В тези модерни времена "цифровизация, цифровизация,.... дигитализация"  книжарниците решиха и те да са в крак с модата и да поразхвърлят някоя и друга книжка на целокупния народ въоръжен с модерни четци за книги обаче ГРЕДА!!! DRM .... "диванната мафия - помещаваща се във фейсбук" ще каже - "Е*АСИ ТЪПОТО..."

Модерното "скриптерче" с комп от 3-4К лева или MAC BOOM BAM AIR с чип М255 дипломирало се във "....УНИ" нормално е да се порови в гугъл за някой и друг скрипт на PYTHON вършещ чудеса в една стъпка. Категорично съм против безразборното стартиране на скиптове ама ... идилия, сиромашия (Една книга аджеба е 5 кинта).

Да решението за DRM и да се гмурнем надълбоко в техническата част.

1. Инсталираме ADOBE DIGITAL EDITIONS 4.5 - по указание на маститата книжарница и "AUTHORIZE"-ваме компа.

- И сме свидетели на един тон човъркания в RIGISTRY и клончета със интересни имена

Computer\HKEY_CURRENT_USER\Software\Adobe\Adept\Device

Със вътре сложени "username", "key" .... WOW!!!

Е да, "Риба, риба ама ЦАЦА" - Даже изглежда като хлядите BLOB-ове в WINDOWS. И естествено този блоб нормално е човек да го прекара поне един път през DPAPI.

обаче малка "ГРЕДА". CryptProtectData/CryptUnprotectData Microsoft са дали на нас да си сложим и ENTROPY. Уааааууууу колко сложно стана.

....... е с малко дизасемблиране - без това няма да мине и довеждаме резултата до едно парче 32 байта.

<Volume Serial Number><CPU Data 0><CPU Data 1><UserName>.....0x00, 0x00....

Тук интересното е CPU Data, при единия случай  зарежда EAX регистъра с 00 и изпълнава само една инструкция "cpuid", в другия случай EAX e 01 и пак "cpuid"  

И voila... имаме всички компоненти за ентропията...

(до тук сумарно като код)

    ok:=reg.ReadOpen(wrCurrentUser, 'Software\Adobe\Adept\Device',true);
    Username:=Reg.ReadString('username');
    Reg.ReadBuffer('Key',@Key,264);
    SysDir:='C:\';
    vsn:=GetVolumeSerial(SysDir);

е и маститата асемблерска фукция....

function GetCPUID (leaf,subleaf : cardinal 😞 TCPUID;
asm
  push  ebx
  push  edi
  mov   edi, ecx
  mov   ecx, edx

  mov   eax, leaf

  cpuid

  mov   [edi+$0], eax
  mov   [edi+$4], ebx
  mov   [edi+$8], edx
  mov   [edi+$c], ecx


  pop   edi
  pop   ebx
end;

до тук добре....

Прави впечатление следното клонче от registry - "Computer\HKEY_CURRENT_USER\Software\Adobe\Adept\Activation\0001\0003" защото съдържа много плашещи думички "privateLicenseKey", "value" ама в BASE64. Мдааа "Уотсън" - интересно...

Естесвено "ънбейсваме" данните.... и пак в диссасемблера...

...... и намираме AES - CBC 128 и инит вектор "00 00 00 00 ... 00" 16 броя нули. А сега къде е ключа????

ЕЙЙЙЙЙЙ ОТЪРВАНЕ НЯМА ПАК DPAPI. ВЕЗДЕСЪЩО Е.....

plain:=CryptDataForCurrentUserDPAPI(src,ent,false); 

и Имаме ключа....

Декриптиране на "privateLicenseKey"  "value" ..... и НЕ ВЯРВАМ АЗ МЪЛЧИ СТАДИОНА.... В декриптираните данни ASN.1 кодиран 1024 битов RSA ключ - пълен комплект N,P,Q,DP,DQ..... а бе както си му е реда....

 

Няма да продължавам нататък каво се прави с този ключ с "CALIBRE" ....за да спазим добрия тон и да не ми се карат. До ТУК сме под 15 реда код с асемблера даже...

 

В днешно време масово се създава код, който не се тества преди да се качи в продукционна среда. Говоря за уеб апликация в следващия пример, а не за десктоп, но аналогията е подобна. Давам пример, без да давам имена на компании. Само ще кажа, че компанията е сред наистина най-големите на пазара с Х брой синиър програмиста и политика да НЕ наемат джуниъри.

7 месеца, 60 програмиста кодират 1 страница със средно сложна логика. При което пускат кода в продукционна и дават на клиента да използва страницата и очакват някакви бъгове съответно... И няма да навлизам във всеки детайл, за да не се припознаят много фирми и да се обидят, но най-критичните и в същото време най-лесните и фундаментални неща за бизнеса на клиента от фронт-енд гледна точка или изцяло липсват, или не работят.

Колкото до десктоп апликациите - голяма част от апликациите, които защитавам с работата си в първите си тестове липсват всякакви защити срещу BoF, плейн текст ключове, креденции и прочие в меморито, реге-то, лефт оувър креденции за оторизиране пред база данни в нетуорк буферите, SQLi и какво ли не още. Листата е дълга.

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

transparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.pngLogonobackground.thumb.png.546f31037e975b6fd85c69e35f300db6.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy