• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Видео [Сериал] Мистер Робот (Mr. Robot)

Кто ты?

  • 0

  • 1


Результаты будут видны только после голосования.

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
В 4-ой серии наконец-то завязывают с наркоманией, Элиот садится за комп, конектится по ssh на 192.251.68.249 и там через IRC клиент битчХ, заходит на канал #th3g3ntl3man но в реале мне не получилось так же по 22 порту туда зайти, и я решил зайти по 80 и меня перебросило на http://irc.colo-solutions.net/ где идёт имитация конекта в ирку :) И сразу же заджоинило на этот сам канал, после чего на него заходит Элиот, и спрашивает про название операции FBI, если ответить не правильно, то он выходит с канала, если верно то получается такой диалог:
[19:42] == D0loresH4ze [~D0loresH4ze@2.20.255.82] has joined #th3g3ntl3man
[19:42] == samsepi0l [~samsepi0l@192.251.68.240] has joined #th3g3ntl3man
[19:43] <samsepi0l> what was the name of that operation again?
[19:44] <D0loresH4ze> berenstain
[19:45] <samsepi0l> okay, the FBI standard issue smartphone runs android
[19:45] <samsepi0l> http://imgur.com/a/uAqpN
[19:45] <samsepi0l> we plant a femtocell on the FBI floor at e corp. wifi capable
[19:45] <samsepi0l> every android phone in range will connect to it, then our exploit runs
[19:45] <samsepi0l> from the phones, we’ll be able to get emails– hopefully for the past 30 days, and SMS
[19:45] <samsepi0l> basically anything on local storage
[19:45] <samsepi0l> it will need to be patched into the e corp network too- maybe we find the IDF on that floor.
[19:45] <samsepi0l> then we can poke around on the new network and pull from their new email/file servers
[19:45] <samsepi0l> coding the exploit now
[19:45] <samsepi0l> will come back on when i’m closer to being done
[19:45] == samsepi0l [~samsepi0l@192.251.68.240] has quit [Client Quit]

Так же перед этим Элиоту показали папку в которой лежал лист с миграцией сайта в TOR, там фигурировал IP 192.251.68.251, к которому привязан домен http://i251.bxjyb2jvda.net/ в нём пока не копался, но заметил там js скрипт который ретурнит последовательность.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
5-ая серия! Наконец-то пошла движуха. Теперь о яйцах :) В этой серии проскакивает ссылка на сайт в торе midcityp3cw5zldy.onion но увы, на него зайти не получается... Так же опять светился ip 192.251.68.251 из предыдущей серии. Ну чтож поделать, решил разобрать js скрипт.

Мы имеем:
Код:
/* analytics */
var AdobeTracking = new Object();
AdobeTracking.contentType = 'Home';
AdobeTracking.pageName = 'Midland City : Home';
AdobeTracking.showSite = 'of3tg4rxpe';
AdobeTracking.showSiteFeatureII = 'Midland City';
_satellite.pageBottom();

function __migrate_sequence() {
  return {
    '5' : '171',
    'D' : '160',
    '1C' : '164',
    '0' : '117',
    '1' : '165',
    'E' : '145',
    '2' : '162',
    '1F' : '156',
    '3' : '040',
    '4' : '163',
    '6' : '163',
    '7' : '164',
    '5A' : '164',
    '8' : '145',
    '9' : '155',
    '64' : '154', // 10
    'B' : '054',
    'C' : '040',
    'F' : '162',
    '10' : '150',
    'A' : '163',
    '11' : '141',
    '12' : '160',
    '19' : '040',
    '14' : '054',
    '20' : '147', // 6, 15
    '15' : '040',
    '16' : '141',
    '13' : '163',
    '17' : '162',
    '18' : '145',
    '2C' : '141',
    '1A' : '156',
    '1B' : '157',
    '3D' : '157',
    '1D' : '150',
    '1E' : '151',
    '21' : '040',
    '22' : '155',
    '94' : '164',
    '95' : '145',
    '23' : '157',
    '24' : '162',
    '6D' : '163', // 17
    '7C' : '040',
    '7D' : '150',
    '7E' : '151',
    '25' : '145',
    '26' : '040',
    '27' : '164',
    '28' : '150',
    '29' : '141',
    '2A' : '156',
    '2B' : '040',
    '2D' : '156',
    '2E' : '040',
    '2F' : '165',
    '30' : '156',
    '6B' : '150',
    '6C' : '157', // 20
    '31' : '143',
    '32' : '157',
    '33' : '156',
    '34' : '163',
    '35' : '143',
    '36' : '151',
    '37' : '157',
    '38' : '165',
    '39' : '163',
    '3A' : '040',
    '3B' : '141',
    '3C' : '160',
    '97' : '163',
    '3E' : '154',
    '3F' : '157',
    '40' : '147',
    '41' : '171', // 16
    '76' : '040',
    '42' : '040',
    '43' : '146',
    '44' : '157',
    '45' : '162',
    '46' : '040', // 7
    '47' : '157',
    '48' : '165', // 1
    '4A' : '040',
    '4B' : '146',
    '4C' : '141',
    '4E' : '154',
    '4F' : '164',
    '50' : '163',
    '51' : '054',
    '52' : '040',
    '53' : '141',
    '54' : '040',
    '63' : '157', // 14
    '55' : '147',
    '56' : '151',
    '57' : '147',
    '59' : '156',
    '5B' : '151',
    '5C' : '143',
    '5D' : '040',
    '5E' : '163',
    '5F' : '143',
    '60' : '141',
    '61' : '146',
    '62' : '146',
    '65' : '144', // 2, 9, 11, 19
    '8A' : '157',
    '8B' : '165',
    '8C' : '162',
    '66' : '151',
    '68' : '147',
    '69' : '040', // 5, 13, 18
    '82' : '146',
    '6A' : '167',
    '80' : '145',
    '6E' : '145', // 3
    '6F' : '040',
    '70' : '157',
    '71' : '142',
    '72' : '152', // 4, 8, 12
    '73' : '145',
    '58' : '141',
    '74' : '143',
    '4D' : '165',
    '75' : '164',
    '86' : '040',
    '87' : '165',
    '88' : '163',
    '77' : '151',
    '79' : '040',
    '7A' : '164',
    '7B' : '157',
    '7F' : '144',
    '81' : '040',
    '83' : '162',
    '84' : '157',
    '92' : '162',
    '93' : '151',
    '85' : '155',
    '89' : '040',
    '8D' : '040',
    '8E' : '146',
    '8F' : '141',
    '90' : '166',
    '78' : '163',
    '91' : '157',
    '49' : '162',
    '96' : '040',
    '98' : '151',
    '99' : '156',
    '9A' : '056',
    '67' : '156'
  }
}

Из этого кода нам интересна только функция __migrate_sequence(), как вы видим тут hex, с помощью цикла перебираем этот массив и собираем строку:
Код:
var text = "";
for(i = 0; i < 155 ; i++) { // В массиве 155 элементов
  var hex = i.toString(16).toUpperCase();
  text += String.fromCharCode(parseInt(__migrate_sequence()[hex],8));
}
alert(text);
Алерт нам возвращает:
Our systems, perhaps, are nothing more than an unconscious apology for our faults, a gigantic scaffolding whose object is to hide from us our favorite sin.

Что дословно с гугл транслейт звучит так:
Наши системы, возможно, являются не более чем в бессознательном состоянии с извинениями для наших разломов, гигантского леса которого объект, чтобы скрыть от нас наш любимый грех.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
На ночь глядя посмотрел 6 эпизод мистер робота. Серия началась с "наркомании", я может так бы и подумал, еслиб не посмотрел прошлую серию :) Правда такие сны и без пиндюлин по голове смотрел :)

Делаешь включение телика по времени, чтоб он врубился утром, когда ты еще спишь, и мозг будет засовывает тебе в сон все что идёт в эфире :)

А теперь про серию. Благо после американского ситкома начался хек. С начала Анджелу учили хеку, создатели сериала позаботились о том чтоб зрители тоже попробовали провести эту атаку на сайте http://l4713116.e-corp-usa.com
Код:
BusyBox v1.15.3 (2016-08-15 18:55:03 CET) built-in shell (ash)
Enter 'help' for a list of built-in commands
  _______                      ___________        ___
|       |.-----.-----.-----.|   |   |   |.----.|   |_
|   -   ||  _  |  -__|     ||   |   |   ||   _||    _|
|_______||   __|_____|__|__||___________||__|  |_____|
          |__|  W I R E L E S S   F R E E D O M
Backfire (10.03.1, r29592) ------------------------
   * 1/3 shot Kahlua In a shot glass, layer Kahlua
   * 1/3 shot Bailey's on the bottom, then Bailey's,
   * 1/3 shot Vodka then Vodka.
---------------------------------------------------
root@OpenWrt:~/exploit_dev# cd bin
root@OpenWrt:~/exploit_dev/bin# ./EnableAttack femtopwn WLAN0,WLAN1 2
Preparing FemtoPWN
Starting Cellular & Wireless Radios
Starting Femtocell:
Bringing up cellular radios
########################(100%)
Complete.
Spoofing CELLID
Testing backhaul: OK
Femtocell UP and awaiting mobile devices.
Starting WIFI
Radios detected:  2
Bringing interfaces up and applying config:
########################(100%)
Complete.
Designating one interface for EXFIL.
Boosting Power on EXFIL Interface:  OK
Wireless interfaces configured and running
Wireless Radios Enabled.
Loading Exploit Payload.
Preparing MITM code.
Configuring HTML landing page:  Done.
Listening.
root@OpenWrt:~/exploit_dev/bin#

Ну и продемонстрировали бешеную уточку, которую можно собрать самим, ибо тратить столько президентов жалко :)
Ну и скиммер, которым стащили данные ключ карты горничной, для доступа в номер гостиницы.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Досмотрел залпом 2 сезон. Закончили его интригующе, ток у меня смешанные чувства не знаю интересно мне что будет дальше или нет :)
Честно чутка устал от того что они только кали и юзают, в общем слишком заезжено всё. Радует только что на пахалки они не поскупились, правда по ним еще не пробегался, но надеюсь что-то интересное будет.
 

Rufus

Б4йтовый
WebVoice
Пасхалка от Mr.Robot
https://www.fsoc.sh/

Через секунду мы узнаем что сайт Корпорации Зла взломали, и видим большой глаз. Можно заметить что курсор в конце строки "You need to open your eyes before we can open your mind..." мигает азбукой морзе, расшифровываем и получаем "Leave Me Here", нажимаем "ОК" и попадаем далее..
Во избежание получения спама-почту вводите левую.

1.png
2.png
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Про этот сериал что-то я подзабыл, 11 октября вышла первая серия 3-его сезона.
 
Сверху