Hallo Leute,
Wusste nicht, wo das Thema am Besten reinpasst.
Folgendes:
Wenn man bei PIA (privateinternetaccess.com) einen VPN-Zugang bestellt,
bekommt der User einen fertigen Windowsclient zum Download, welcher bereits Username & Passwort enthält.
Da ich keine 5 Minuten auf die zweite Mail gehabt habe, wo dann doch Usrname & Pwd versandt werden, hab ich mir die .exe angesehen:
Das Result:Code:braz@pwnbox:~/# strings privateinternetaccess.exe | grep "user\|pass"
Schon hatte ich ohne großen Aufwand meinen eigenen User und Passwort.Code:user = "Der User, den ich danach per E-Mail nochmal bekommen" pass = "Hier stand das Passwort" settings['user'] = user if ! user.empty? settings['pass'] = pass if ! pass.empty? user32.dll c:/users/luis/code/oneclick/rubyinstaller/sandbox/devkit/mingw/bin/../lib/gcc/mingw32/4.5.2/../../../../include dump format error (user class) user_variable over thread pass limit count implicit argument passing of super from method defined by define_method() is not supported. Specify all arguments explicitly. pass can't find user %s ... USW
Schön. Einfach. WTF.
Nun zum eigentlichen Schluss.
Solltet ihr Vics haben, schreibt euch ein Script mit dem ihr eine "privateinternetaccess.exe" sucht.
Die Strings sind wie gesehen leicht zu extrahieren - Sollten irgendwo Accounts ausgelesen werden, bedankt euch bei mir mit einer Umarmung.
So long,
Braz

Zitieren