• XSS.stack #1 – первый литературный журнал от юзеров форума

Подскажите новый метод сбора куки

repository

RAID-массив
Пользователь
Регистрация
13.03.2024
Сообщения
71
Реакции
-1
Подскажите новый метод сбора куки,как я понял хромиум 127 как то ужесточили защиту,и наш старый стиллер дает битые куки,может есть у кого обод новой версии хромиума? прошу слить его во благо мира и защиты цветны людей😂
 
инжект в хром или повышение прав до системы и поиск ключа в сервисе.
или вот чтото есть
 
Последнее редактирование:
ну вроде если куки v20 то через dev tools, но как я понимаю они ещё что то поменяли ибо иногда старые куки приходят битыми, ну тут уже причину не нашёл склоняюсь лишь к тому что нужно обрезать
 
Подскажите новый метод сбора куки,как я понял хромиум 127 как то ужесточили защиту,и наш старый стиллер дает битые куки,может есть у кого обод новой версии хромиума? прошу слить его во благо мира и защиты цветны людей😂
Нужно брать куки на уровне браузера, тогда все рабочее
 
ну вроде если куки v20 то через dev tools, но как я понимаю они ещё что то поменяли ибо иногда старые куки приходят битыми, ну тут уже причину не нашёл склоняюсь лишь к тому что нужно обрезать
Для старых версих 80+ остаётся encrypted_key для расшифровки куки логинов паролей от сайтов .Но вот новый app_bound_encrypted_key уже только для кук кредитных кард и т.д, но пароли от сайтов, ключем из app_bound_encrypted_key не расшифровать. По-прежнему остаётся encrypted_key для прошлых версий. Проверено, менял ключи.
 
Слава богу хоть в хроме нет античита, ощущается как курорт
сарказм ? помню в фф был какойто блок на запуск новых потоков, но это обходилось. в хроме есть чтото подобное ?

Для старых версих 80+ остаётся encrypted_key для расшифровки куки логинов паролей от сайтов .Но вот новый app_bound_encrypted_key уже только для кук кредитных кард и т.д, но пароли от сайтов, ключем из app_bound_encrypted_key не расшифровать. По-прежнему остаётся encrypted_key для прошлых версий. Проверено, менял ключи.
они постепенно внедряют эту штуку.
We will be migrating each type of secret to this new system starting with cookies in Chrome 127.
In future releases we intend to expand this protection to passwords, payment data,
and other persistent authentication tokens, further protecting users from infostealer malware.
 
Теоретически оглашусь с коллегами, что через инжект в процесс помогает, но мне тоже интересно, есть ли более изощрённые способы. Мои знакомые делаю через DevTools тоже однако, мне кажется это костыль, так как куки на выходе только те, которые ты запустишь в режиме разработчика, попроавьте, если ошибаюсь где-то
 
Теоретически оглашусь с коллегами, что через инжект в процесс помогает, но мне тоже интересно, есть ли более изощрённые способы. Мои знакомые делаю через DevTools тоже однако, мне кажется это костыль, так как куки на выходе только те, которые ты запустишь в режиме разработчика, попроавьте, если ошибаюсь где-то

вот есть вариант через дебаг
This tool bypasses Chrome v20+ app-bound encryption to extract cookies from the selected browser.
It leverages Chrome's Remote Debugging capabilities, allowing users to securely retrieve and save their cookies for further use.
No admin rights required.

Features
Automatically locates browsers paths and user data directories.
Connects to a running instance of Chrome with remote debugging enabled.
Retrieves all cookies from the browser's session.
Exports cookies in Netscape format into cookies.txt.

 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх