viernes, 24 de abril de 2009

Metes la mano en la lata y tenes la de otro en el bolsillo...

Ayer (del dia en que empece a escribir el post, ya pasó mas tiempo)alguien que vamos a llamar "Señor G", me paso un... llamemoslo "script curiosamente parecido al login de paypal" para que lo mire (esto si es en serio, nunca pense en usarlo) y revise por que no andaba.
La línea que no andaba usa una función que no conosco, pero ese no es el tema del post. Lo que pasa es que mirando el código vi algo raro, fijense ustedes:



Para que todo esté mas claro, voy a modificar el código para que muestre el valor de las variables:




seth@Tux:~/Desktop$ php scam.php
El valor de $ar es
Array
(
[dont] => suck
[remove] => ea
[its] => ndo
[good] => @
[for] => gm
[your] => ail.
[scam] => com
)

Valor de $to: "suckeando@gmail.com"
Warning: file_get_contents(index.htm): failed to open stream: No such file or directory in /home/seth/Desktop/scam.php on line 13

El valor de $arr es
Array
(
[0] => usuario@dominio.tld
[1] =>
)

Opa! email nuevo
Destinatario: "usuario@dominio.tld"
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Opa! email nuevo
Destinatario: "suckeando@gmail.com"
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Opa! email nuevo
Destinatario: ""
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Opa! email nuevo
Destinatario: "suckeando@gmail.com"
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Enviando cabecera:"Location: Thanks.htm"




A ver si se entiende, todo lo que se hace con $ar es lo mismo que
$to="suckeando@gmail.com"

Despues se crea el array $arr con tu email y $IP (antes se pone el ip del que se le roban los datos, asi que no se que es)

Mas tarde se entra en un bucle que recorre ese array y manda el email a $IP (???), $send (vos) y $to (dos veces).

Al final se redirije al usuario a Thanks.htm para que no sospeche
5 0verl0ad Labs: Metes la mano en la lata y tenes la de otro en el bolsillo... Ayer (del dia en que empece a escribir el post, ya pasó mas tiempo)alguien que vamos a llamar "Señor G", me paso un... llamemoslo ...

3 comentarios:

Julio Jaime dijo...

Lo unico que entendi fue el titulo. Digamos que es lo que se llama una mexicaneada digital.

Anónimo dijo...

Si esa funcione es interesante y yo ya la avia visto pero en una shell de kar0nt3 --> https://www.underground.org.mx/index.php?topic=23038.0;wap2
personalmente pienso que es una interesante funcion y muy util a su vez a la hora de esconder alguna cadea o mas bien dificultar su lectura...

>> s E t H << dijo...

@julio: digamos que si usas eso te estan re cagando. Yo modifique el codigo para ver bien el valor de las variables porque estaba osfuscado

@anonimo: si, es muy parecido

< >