Логотип игрового форума RF-Cheats.ru    
Новости онлайн игр Правила форума Чёрный рынок Реклама и привилегии Гаранты Арбитраж

Регистрация Бан-лист Сообщество ПОПУЛЯРНОЕ
Вернуться   RF-Cheats.ru - форум читеров и ботоводов > > > >

Статьи о Rising Force

: Статьи описывающие те или иные особенности, фишки игры RFO.
Читы и обход фроста для RF Online без хайдаБоты и читы для Perfect World бесплатно без хайдаМоды и читы для World of Tanks (WoT) бесплатно без хайдаМоды и читы для Armored Warfare бесплатно без хайдаБоты и читы для DOTA 2 бесплатно без хайдаБоты и читы для Black Desert Online бесплатно без хайдаЧиты на ArcheAge бесплатно без хайдаЧиты для Warface бесплатно без хайдаВзлом ВКонтакте и ОдноклассниковСписок разделов со всеми играмиЧиты для онлайн игр




Ответ
 
Опции темы
Старый 14.07.2015, 15:07   #1
_sharky_
Читер со стажем
Аватар для _sharky_
OFFLINE
Регистрация: 14.12.2007
Сообщений: 502
Благодарностей:
38 всего
Мнения: + 245
Репутация: 118

Статейка про некогда нашумевшие программы [Конкурс №58]


Статья была написана к конкурсу №58 еще в начале 2014 года, но т.к. на конкурс практически небыло заявок, она не публиковалась. Публикую её практически в том-же виде, что и писал для конкурса.

Все наверное знают про две интересные программы под названием Admin Tools и RFC (программа, которая вытаскивает пароль и логин от базы), которые подпортили жизнь очень большому количеству нубо фришкам. Это можно судить по разделу с базами: https://www.rf-cheats.ru/forum/forum...460&order=desc



В этой статье я хочу рассказать, каким образом были найдены данные уязвимости, рассказать о принципе их работы, а так же показать примеры их реализации.

В качестве примера выступают оригинальные исходники этих самых нашумевших программок.



Итак, пойдём по порядку. Программка Admin Tools.


Как появилась идея создать Admin Tools?


История создания этой программы началась еще в далеком 2008 году, в то время существовал такой “прекрасный” сервер, который назывался NovusGalaxy.

В то время у меня была сборка 5 апа с рабочим ContolServer’ом и Manage Tools.

Как-то я баловался с ГМ-чатом в MT, и написал туда комманду и к моему большому удивлению зона упала. После этого, я решил попробовать приконнектить эту громадную связку к серверу NovusGalaxy, и опять-же был очень удивлен тем, что это получилось.

К моему сожалению, эта связка была крайне неудобна и требовала наличие установленного SQL сервера, поэтому я решил ее “уменьшить”.

Первым делом, я наснифал пакетиков, разобрал их структуры (тогда я ещё незнал что есть замечательная штука под названием IDA, да и вообще был далёк от реверсинга и т.п.), после чего написал небольшую программку на Visual Basic 6 которая имела несколько функций:
  • отправка сообщений в ГМ чат;
  • включение/выключение логин и гейм-сервера;
  • автоматическая отправка текста;
  • Отправка GM комманд на включенный сервер;


А теперь перейдём к описанию уязвимости:


Данная уязвимость заключается в следующем: В игровом сервере имеется функция обработки ГМ комманд (ProcessCheatCommand), она имеет 2 параметра: указатель на класс игрока вызвавшего её (pOne) и комманда (pwszCommand).

При использовании в обычном режиме параметр pOne содержит указатель на класс вызвавшего игрока, однако при вызове функции из анализатора Account-Zone протокола туда передаётся NULL. А так как большая часть ГМ комманд РФки требует наличие валидного указателя pOne (т.к. исполняемый код комманд реализован именно в пространстве класса CPlayer, а он равен NULL), тут в процессе происходит исключение 0xC0000005 (ACCESS_VIOLATION) и он соответственно закрывается без сохранения последних данных.


Реализация:


После установки соединения с аккаунт-сервером необходимо послать пакет авторизации, а именно (опкоды 0x32 0x01 см. в примере Form1 ln. 214), затем можно посылать пакеты изменения состояния (опкоды 0x32 0x05 для зоны, 0x32 0x0B для логина) или ГМ чата (опкоды 0x32 0x07). Исходники содержат в себе все необходимые комментарии.


Как появилась идея создать RFC (RF Cracker)?


Данная уязвимость была найдена намерено в 2011. Меня попросили посодействовать в “убивании” одного сервера, на что я согласился.

На тот момент, я уже достаточно хорошо ориентировался в протоколах РФки, и знал что аккаунт-сервер передаёт логин и пароль от билинговой БД к зоне. После изучения анализатора аккаунт-сервера я пришел к выводу что можно без всяческих проблем одним пакетом (запросом) получить нужные мне данные (т.к. там нет проверки авторизации зоны на аккаунт-сервере).


Описание уязвимости:


У меня ОЧЕНЬ хорошие новости для тех, кто держит открытыми порты аккаунт-сервера!

Особенно, если открыт порт от SQL сервера + ко всему они очень любят использовать аккаунт sa (Server Admin), а имея доступ к SQL можно оперировать системой через коммандную строку используя системную хранимую процедуру xp_cmdshell (по умолчанию она выключена, но включить её не составит особого труда).

Соответственно вы получаете полноценный shell доступ на машинку, а там можно делать всё, что вашей душе угодно.


Например:
  • Рекусивное форматирование
  • Слив любых файлов (абсолютно любых)
  • И вообще все, что можно сделать с помощью cmd



Реализация:


Устанавливаем соединение с аккаунт-сервером по порту 29000, отправляем пакет {0x05, 0x00, 0x01, 0x1F, 0x00 }, и получаем ответный пакетик c опкодом {0x01, 0x20} затем, просто выводим из него 4 строчки длинной 32 байта (DSN, DBName, Account, Password) и в конце int (порт SQL сервера). Разобрав пакет идём в SSMS (Sql Server Management Studio) и начинаем делать свои дела.

Во вложении исходники тех самых программ в первозданном виде.
Пароль к архиву:
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 100 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Чтобы его прочитать, вы должны заработать сообщения. Как это сделать бесплатно, описано в правилах форума. Как купить доступ, описано в Платных услугах.
Вложения
Тип файла: 7z _sharky_rf-cheats.ru.7z (120.0 Кб, 63 просмотров)

АХТУНГ!
Злюкен собакен!
Яйцен клац-клац
 
Ответить с цитированием
Сказали спасибо:
Big Bad Sensey (17.07.2015), Dino (17.07.2015), FlyGirl (16.07.2015), Aken (16.07.2015), Kuler9727 (15.07.2015), [Zeto] (14.07.2015), SabotageGT (14.07.2015), Paladin (14.07.2015), Жилистый (14.07.2015)


Старый 17.07.2015, 21:36   #2
Dino
Проф. продавец
Аватар для Dino
OFFLINE
Регистрация: 23.07.2012
Сообщений: 2,402
Благодарностей:
886 всего
Мнения: + 3897
Репутация: 2656

Очень интересно было узнать что-то новое.

Цитата:
Сообщение от _sharky_ Посмотреть сообщение
Все наверное знают про две интересные программы под названием Admin Tools и RFC (программа, которая вытаскивает пароль и логин от базы), которые подпортили жизнь очень большому количеству нубо фришкам. Это можно судить по разделу с базами: https://www.rf-cheats.ru/forum/forum...460&order=desc
Ну а насчет этого ты не совсем прав) Большинство "баз" в этом разделе, либо начеканные, либо выкачанные через дыру IPB форума

Последний раз редактировалось Dino; 17.07.2015 в 21:50. Причина: Добавлено сообщение

 
Ответить с цитированием
Старый 22.07.2015, 08:03   #3
_sharky_
Читер со стажем
Аватар для _sharky_
OFFLINE
Регистрация: 14.12.2007
Сообщений: 502
Благодарностей:
38 всего
Мнения: + 245
Репутация: 118

Цитата:
Сообщение от Dino Посмотреть сообщение
Очень интересно было узнать что-то новое.



Ну а насчет этого ты не совсем прав) Большинство "баз" в этом разделе, либо начеканные, либо выкачанные через дыру IPB форума
Статья писалась 1,5 года назад, когда какраз этой прогой вытащили кучу баз с ГФШ) а потом уже пошло и остальное

АХТУНГ!
Злюкен собакен!
Яйцен клац-клац
 
Ответить с цитированием
Старый 10.07.2017, 19:44   #4
Aqua
Нуб
Аватар для Aqua
OFFLINE
Регистрация: 10.07.2017
Сообщений: 0
Благодарностей:
0 всего
Репутация: 1

дайте пароль от архива
 
Ответить с цитированием
Старый 10.07.2017, 21:21   #5
aramir
Арбитраж форума
Аватар для aramir
OFFLINE
Регистрация: 21.07.2009
Сообщений: 1,007
Благодарностей:
3,275 всего
Мнения: + 36528
Репутация: 9826
Отправить сообщение для aramir с помощью Skype™

Цитата:
Сообщение от Aqua Посмотреть сообщение
дайте пароль от архива
на
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 100 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Чтобы его прочитать, вы должны заработать сообщения. Как это сделать бесплатно, описано в правилах форума. Как купить доступ, описано в Платных услугах.

Skype - morning_erection <<<Кликабельно!

Будьте Бдительны! Скайпы Мошенников:
live:morning_erection
live:morning_erection_1
morninq_erection
morning-erection
morning__erection (двойной слеш)
 
Ответить с цитированием
Сказали спасибо:
Император (10.07.2017)
Старый 10.07.2017, 21:40   #6
Император
На доске почёта
Аватар для Император
OFFLINE
Регистрация: 21.10.2013
Возраст: 27
Сообщений: 611
Благодарностей:
2,003 всего
Мнения: + 5966
Репутация: 6676
Отправить сообщение для Император с помощью Skype™

Цитата:
Сообщение от aramir Посмотреть сообщение
на
*** скрытый текст ***
Поржал
 
Ответить с цитированием
Сказали спасибо:
aramir (11.07.2017)
Старый 10.07.2017, 21:55   #7
dimedrol
Старичок форума
Аватар для dimedrol
OFFLINE
Регистрация: 07.05.2014
Сообщений: 120
Благодарностей:
837 всего
Мнения: + 2159
Репутация: 2041

опять пентиум залётный

PaladinОффтоп
 
Ответить с цитированием
Сказали спасибо:
aramir (11.07.2017)
Старый 29.02.2020, 20:14   #8
supra86reg
Нуб
Аватар для supra86reg
OFFLINE
Регистрация: 16.06.2008
Сообщений: 0
Благодарностей:
10 всего
Мнения: + 1
Репутация: 31

Установил соединение с аккаунт-сервером по порту 29000, отправил пакет {0x05, 0x00, 0x01, 0x1F, 0x00 }, и НЕ получил ответный пакетик c опкодом {0x01, 0x20}
Получил пакет 05 00 65 01 00. Что не так?

Понимаю, что некропостер, но пытаюсь допереть сам. Естественно хайд не вижу, поэтому сорсы мне не доступны. Но набросать в с++ проект и сам смог.
 
Ответить с цитированием
Старый 26.04.2020, 12:11   #9
_sharky_
Читер со стажем
Аватар для _sharky_
OFFLINE
Регистрация: 14.12.2007
Сообщений: 502
Благодарностей:
38 всего
Мнения: + 245
Репутация: 118

Давненько я сюда не заходил...
{0x65, 0x01} и {0x65, 0x02} это пакеты пинг-понга, они начинают сыпаться после установки соединения с периодичностью в 1сек. Если ответ не приходит сразу, то отправляй запрос с задержкой в 1-2сек после установки соединения, дай акксерверу время на завершение внутренних процессов. И читай все пакеты идущие в сторону твоей проги.

АХТУНГ!
Злюкен собакен!
Яйцен клац-клац
 
Ответить с цитированием
Сказали спасибо:
supra86reg (26.04.2020), piy-piy (26.04.2020)
Старый 26.04.2020, 16:45   #10
supra86reg
Нуб
Аватар для supra86reg
OFFLINE
Регистрация: 16.06.2008
Сообщений: 0
Благодарностей:
10 всего
Мнения: + 1
Репутация: 31

Спасибо попробую. Возможно я действительно не давал времени на ответ) думал пакет первым приходит. Попробую по приезду домой. Из за ситуации с КВ на вахте закрыли на 70 дней :(
 
Ответить с цитированием
Ответ



Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом программы DanzaR Взлом программ (крэкинг, реверс, обход защит) 1 12.09.2013 17:43
Полезные программы LikeASuperStar Dark Orbit читы 6 13.12.2011 20:05
Поиск программы coolman Просьбы 10 07.01.2011 12:39
Статейка Advanture Статьи о Rising Force 0 13.10.2010 23:41
Впечатления от программы JEY RF Online Invader 48 04.10.2010 22:40

Мир танков | Проект "Армата" | ArcheAge | Black Desert | РФ Онлайн | Айон | Майнкрафт | Браузерные игры
Элдер скролс | Р2 Онлайн | Реквием Онлайн | ПУБГ | Роял Квест | ГТА Санадреас | Контра | Дота 2
Мир кораблей | Лост Арк | Arma2 DayZ mod | The War Z | Карос: Начало | Tera Online
Читы для всех Онлайн-игр