Trix

Пользователи
  • Публикации

    76
  • Зарегистрирован

  • Посещение

Репутация

1 Навыки не прокачены

О Trix

  • Звание
    Продвинутый пользователь

Посетители профиля

1012 просмотра профиля
  1. Warframe

    ООО, ностальгии пост, давно рубились, еще луки были только у элиты) Автор, если что-то получится, дашь знать?)  
  2. Увы, в c++ не силен, чем и грешен) Но все же, ваша задача скорее всего в том, чтобы перевести байты в тест, сделать это можно например в онлайн декодерах к примеру, а после посмотреть как это можно сделать на c++ в яндексе или гугле)
  3. Еще бы) Хорошие программы, не любительские. которые мы пишем обычно упакованы)) Могу посоветовать посмотреть видео в CrackLab по распаковке программ)
  4. Что же по-вашему является мусором? Возможные варианты: 1) Байты необходимо перевести в символы, согласно кодировке 2) Адрес не верный
  5. Как уже сказали... Действительно при отправки пакета игры вылетает из-за того, что каждой сессии присваивается свой hash и при несовместимости грозит вылет, были опыты на игре в вк Зомби ферме)) Такая же ситуация примерно, если я правильно понял) Ну а так порекомендовал бы попрактиковаться на чем-то простом) Когда-то тестировали на тюряге, там без особой защиты, но оно и понятно... Из опыта на первое время очень трудно и непонятно, но со временем можно разобраться, главное понять откуда берутся какие данные и куда они отправляются)
  6. Активно занимался подобным на C# там использовалась стандартная библиотека system diagnostics Пример был достаточно простым, скину ссылку на c#-вский пример. Думаю с C++ примерно так же) Работает как часы, надо еще сказать одну оговорочку, которая была в моем проекте, 32х и 64х разрядные проги не имеют друг к другу доступа(да, с формулировкой я мог напутать) Но в итоге при компиляции было необходимо указать компилить под ту или иную разрядность)
  7. Да, разобрался с этой темой) Проблемы была в сниффере, вернее https ssl-сертификат, короче, но все равно, благодарю)
  8. Быть может, дело в том, что действие выполняется в одном потоке?
  9. Ссылка на сердитую документацию Был уже небольшой опыт работы с SQLite, но в целом больше с MySQL(ибо бэкенд и тд) в целом они мало чем отличаются) Так вот, посмотрел в хексе файл от хрома(расшифровать ранее удалось) он имеет такой заголовок В принципе, глядя на него можно ассоциативно догадаться, что он формата Sqlite, чего не могу сказать про файл мозиллы key3.db По крайней мере, как я понял, другие файлы, кроме данного и logins.json(в разных версиях по разному, раньше тоже SQLite использовали) не участвуют в дешифровке)
  10. Ув. Администратор, у меня имеются сомнения, что этот файл действительно формата SQLite, ибо ни одна утилита не смогла его открыть, как базу данных. А подобную статью читал, и, да, для браузера хром она действительно помогла. Если же вы уверены, что это так, вы можете мне подсказать, HEXовый вид файла не похож на структуру бд, да и в целом выглядит странно Осторожно, логи! Выглядит очень непонятно, однако, разглядел некоторые заголовки как Salt и password-check, однако вид у них мало читабельный... И все же, чисто по наводке нашел статью, увы, перевести ее я не смог, быть может взгляните, если есть возможность помочь?
  11. По поводу пароля я скорее всего ошибся! Да, файл с расширением .db и я уже перепробовал около 5 программ, которые теоретически могут его открыть. Однако, в практике они все пишут ошибку, а порой и лог ошибок с адресами в памяти. В хексе файл выглядит очень странно, никаких заголовков, лишь несколько разнообразных строк и очень длинный ряд из одинаковых символов, как будто тянут длину файла) Начитал, что данный файл хранит в себе вектор прерывания и ключ шифровки для Triple-DES в голову не приходит ни одна идея, как извлечь нужные данные  
  12. Обязательно покопаюсь, правда рассчитывать на то, что разберусь не особо и гарантирую. Узнал следующие - key3.db - все-таки реально открыть(сомневался, ибо многие утилиты попросту выводили ошибку) Однако, узнать, какой пароль на входе они используют я не понял еще, не знаете? Или как у хрома?
  13. Заинтересовался вопросом написания собственных менеджеров паролей, в связи с недоверием к готовым, во избежания утечки данных на левую сторону. я не преследую цель взлома В общем, есть вопрос "как браузер Мозила ФФ хранит свои пароли?", достаточно много новых версий и каждая хранит по своему, кто может сказать, как хранит текущая версия пароли? Прочитал, что метод шифровки Triple DES. Имеются файлы key3.db (мастер пароль) и файл logins.json, который хранит зашифрованные данные, кто знает, как происходит алгоритм декодирования? JSON-файлик хранит encryptedUsername     - так понял, зашифрованный логин encryptedPassword      - так понял, зашифрованный пасс guid - а вот это я не понял:) Так же хранятся данные о сайте, дата апдейта сохраненных данных   KEY3.db - хранит что-то с чем-то, посмотрел в хексе, ух, не разобрать без бутылки, да и с ней, черт побери тоже)   Короче, кто знает как расшифровать, прошу, расскажите, данный материал бы мне очень помог Кстати, может как-то можно получить исходник из дизассемблирования чужих рековеров?
  14. Скажу так, трейнер на каесочку написать получится скорее только на офлайн, максимум - конфиги порегулируешь и только)) Написать трейн можео на многих яп. Но я бы порекомендовал c++ или c# для быстроты) Короче, кури мануалы в сторону ReadMemory WriteMemory и будешь ты счастлив )
  15. Ох, ай, да я.... Все-таки разобрался в теме, прощу прощения за беспокойство... Как будто все мои вопросы надо писать куда-то и потом над ними думать... Еще раз извиняюсь, нашел все ответы на мои вопросы, ув. модераторы, пожалуйста, закройте тему:)