• XSS.stack #1 – первый литературный журнал от юзеров форума

Разминка для мозга.

Лучше искать не попроцесу, а по класу, так как названия процесса может быть разным.. да есть еще способы удаление и т.д.

Если найду то что давно кодил для Л2 , то скину :)
 
Лучше искать не попроцесу, а по класу, так как названия процесса может быть разным.. да есть еще способы удаление и т.д.
Ну как сказать, я уже боролся с WOT в районе года назад, имена процессов с того момента не менялись, да и дописать их не проблема или же получать их из рееста или еще откуда...
 
Кстати 2-3 года назад нашел у них в клиенте баг, который позволял на танке гонять на скорости 300км\ч, я тогда часа 2-3 ганял, потом забанили
Дай описание баги, способы эксплуатации, а так же посмотрел бы, есть ли в актуальном клиенте эта бага.., или что то новое)) :)
 
Кстати 2-3 года назад нашел у них в клиенте баг, который позволял на танке гонять на скорости 300км\ч, я тогда часа 2-3 ганял, потом забанили.
Насколько мне известно, с самого "рождения" все расчёты ведутся на сервере. Сделано именно для того, чтобы исключить возможность создания "читов". Была бага "бессмертного танка" на моей памяти, но опять же это была неуправляемая "фишка".
 
Народ, сегодня подкинули интересную мысль..., ведь танки используют свою p2p сеть, для выгрузки обновлений и так далее.., а что если вклиниться каким то боком в их сеть взаимодействуя при этом с каким то файлом игрового клиента, которые выкачиваются по p2p у пользователей во время обновления, таким образом можно добиться массового заражения с минимальным участием...)
 
Надеюсь идея не умерла. Из анализа дампа стало ясно, что после ввода логина и пароля идет DNS запрос к ns серверу для резолта URL в IP.
NS
Код:
	ns1.wargaming.net
	ns2.wargaming.net
	ns3.wargaming.net
URL > IP
Код:
	login.p5.worldoftanks.net: type A, class IN, addr 94.198.55.141
	login.p5.worldoftanks.net: type A, class IN, addr 94.198.55.155
	login.p5.worldoftanks.net: type A, class IN, addr 94.198.55.174
	login.p5.worldoftanks.net: type A, class IN, addr 94.198.55.181
Дальше клиент стучится на UDP порт opendeploy (20014), и если передаваемые данные верны получает ответ. Скорей всего это и есть авторизационная ссесия.
Если она успешна то устанавливается игровая ссесия с 94.198.55.191 (в этом частном случае) по UDP.
Так, что походу без реверса не обойтись. Нужно понять как формируются передаваемые данные.
Как было написано выше, скелет написан на плюсах, питон используется для подгружаемых модулей. Есть интерестные account.pyc и login.pyc
P.S В дампе очень много привата.
 
Anti_W0T v0.2
---------------
Пофискил пару багов, ну и по мелочи обновил алгоритмы) Чекайте на работу, кому не лень)

:zns5: Скачать|Download

:zns5: Скачать|Download

Passwd:dlab.org.in.poslist
 
Зареган левый акк

xali@gnail.pw
dlab12345678

У кого есть под рукой клиент - запишите плиз wireshark-ом авторизацию.
А потом лог в этот топик скиньте плиз. А то чет я вообще со своей реалкой от темы ушел. Даже стыдно...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх