Главная Настройка Mobile Контакты NSFW Каталог Пожертвования Купить пасскод Pics Adult Pics API Архив Реквест доски Каталог стикеров Реклама
Доски


[Ответить в тред] Ответить в тред


[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 2 | 1 | 2
Назад Вниз Каталог Обновить

Собственно, есть string внутри rijndael 256 (iv 32, mode ECB). Аноним 01/10/16 Суб 04:32:07  30309  
(94Кб, 480x480)
Собственно, есть string внутри rijndael 256 (iv 32, mode ECB). OpenCart 1.5.4.1, имя залитого шелла достать не выходит, CVE смотрел, object injection тестил, не взлетело, на хосте нет даже soap.

Известна: длина и состав ключа (lowercase md5), часть шифротекста могу подставить произвольную.

Как или чем можно вытащить остальную часть шифротекста, которую выбираю не я? За конечный промежуток времени. Месяц брутфорса это слегка уныло.

С меня нихуя.
Аноним 01/10/16 Суб 14:42:12  30316
>>30309 (OP)
>Известна: длина и состав ключа (lowercase md5), часть шифротекста могу подставить произвольную.
>вытащить остальную часть шифротекста
Вот это сейчас не понял. Давай подробнее: что есть, что нужно, как можешь влиять.
Аноним 01/10/16 Суб 20:01:11  30322
>>30316
Есть имя загружаемого шелла\картинки\любого другого файла. После заливки движок доклеивает к нему ".md5(mt_rand())". Естественно заливался .phpNULL, чтобы запустить, после того, как имя будет известно.

Ключ при установке opencart этой версии создаётся так же, как и окончания файлов md5(mt_rand()).

Хотел вытащить ключ из конфига движка, но ни одной лазейки на чтение файлов не нашёл.


[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 2 | 1 | 2
Назад Вверх Каталог Обновить

Топ тредов
Избранное