Info Habbo Crash Emulatore (exploit/PoC)

lupettohf

Utente Colossal
Autore del topic
4 Febbraio 2012
3.018
0
Miglior risposta
0
Autore: lupettohf
E-Mail: lupetto [@] insicuri [.] net
TIpo di exploit:Remoto, Buffer Overflow, DoS
Presente in: 99% di tutti gli emulatori base uber. Scritti da 0 e in java (o altri linguaggi) sembrano essere immuni.

Altro:
Mandando un messaggio "speciale" al server è possibile mandare in buffer overflow l'emulatore dopo circa 10 secondi. Anti ddos e altre cazzate vari non fanno differenza sul risulato finale. Il messaggio è < 4kb e viene mandato una volta sola. Non viene neanche considerato da i firewall perchè appare inerme. Il tempo che impiega l'emulatore a crashare può variere dai 10 ai 20 secondi a seconda di diversi fattori (32/64 bit, ram assegnata).
Alcuni emulatori dispongono di una funzione di riavvio che permette di riavviare l'emu dopo un crash. Può essere utile... ma comunque aggiungendo un "while" e un timer di 10/40 secondi prima di inviare un altro packet si possono redere i crash continui, quini anche se l'emu viene riavviato crasherebbe dopo poco. Molto fastidioso. Il cms continuerà a funzionare. Non ci saranno rallentamenti sulla rete (3,5k di dati non sono nulla ;), poi inviati una volta sola).


Scusate per il lag nel video ma stavo su un portatile non molto potente, senza driver della gpu installati.

PS: mannaggi agli anti-adblock lo volete capire che non servono alla cippa di nulla (mi riferisco al retro nel video)


Video:
Perfavore, Entra oppure Registrati per vedere i Link!

Nota: non rilascerò lo script, ne tantomeno una procedura dettagliata per ricrearlo. Sarebbe un casino aggiornare tutti gli emulatori per fixxare l'exploit. Nel frattempo ci sarebbe la guerra a furia di crashate. i retro habbo sono sempre stati dei colabrodo in fatto di sicurezza... Fino a quando lo script rimarrà sul mio hdd non ci sranno problemi, ho testato il tutto su emu del 2010 e funzionava, quindi sono 5 anni che questa robba non viene trovata... del resto i membri della community con le conoscenze per ricreareil payload sono pochi.
 
Ultima modifica:
Se ho ben capito serve solo a far laggare, ma non crashano gli utenti... In ogni caso, è vero che se rilasci lo script ci sarebbe una guerra (:emoji_relieved:), quindi perché non rilasci la guida per fixxare l'exploit negli emulatori più usati del momento? Sempre che tu voglia farlo, ovviamente...
 
Se ho ben capito serve solo a far laggare, ma non crashano gli utenti... In ogni caso, è vero che se rilasci lo script ci sarebbe una guerra (:emoji_relieved:), quindi perché non rilasci la guida per fixxare l'exploit negli emulatori più usati del momento? Sempre che tu voglia farlo, ovviamente...

L'emulatore crasha... purtroppo ora ho solo un pc con linux e un mac, il mio fisso windows ha dei problemi e sto aspettanfo la gpu da amazon. Appena posso faccio il video in cui sis vede la finestra bloccare e l'emulatore bloccarsi. Comunque sto pensando a una maniera per rilasciare un fix senza dire come fixxare, ci sono troppi emulatori, se dico come i fixxa si capisce anche dove andare a toccare per far crashare, sto pensando a un filtro tcp che blocca il pacchetto, ma anche in quel caso mi serve windows.
 
  • Like
Reactions: 1 person
99% non credo proprio.
Butterfly Emulator non ha questo problema.
 
99% non credo proprio.
Butterfly Emulator non ha questo problema.

Sono il 99%. Quasi tutte le basi in c# sono base uber. Butterfly, phoenix, mercury, ecc... solo un paio di emulatori non sono basi uber e sono tutti progetti abbandonati o semifunzionanti.
 
99% non credo proprio.
Butterfly Emulator non ha questo problema.

Quoto in pieno

Lo fa con qualsiasi emulatore basato uber ;)

Non è assolutamente vero, ci sono emulatori completamente riscritti che pur rispecchiando la struttura di uber non sono vulnerabili.

Sono il 99%. Quasi tutte le basi in c# sono base uber. Butterfly, phoenix, mercury, ecc... solo un paio di emulatori non sono basi uber e sono tutti progetti abbandonati o semifunzionanti.

La vedo dura sui nuovi emu new crypto, specialmente alcuni, non riesci a mandarli in overflow se sono strutturati tipo bfly r105
 
Quoto in pieno



Non è assolutamente vero, ci sono emulatori completamente riscritti che pur rispecchiando la struttura di uber non sono vulnerabili. fino a ora tutti i butterfly based che ho provato sono crashati.



La vedo dura sui nuovi emu new crypto, specialmente alcuni, non riesci a mandarli in overflow se sono strutturati tipo bfly r105

Tipo? Il 90% sono c&p.