Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Yuri Marcel

HexDecode para protetores de Link

Recommended Posts

Estou fazendo um protetor de link e já pesquisei bastante, peguei como base alguns protetores,

e adicionei o HexDecode.

 

eu adicionei assim:

 

<script>
var audhaiud = hexDecode('<?php echo $_GET['id'] ;?>');
</script>

 

mas quando eu carrego a página e abro o código fonte está assim:

 

<script>
var audhaiud = hexDecode('');
</script>

 

tentei colocar uma vez a extensão que ia no link exemplo:

 

xxx.com/protetor?url=687474703a2f2f6d65676175706c6f61642e636f6d2f

para

 

<script>
var audhaiud = hexDecode('687474703a2f2f6d65676175706c6f61642e636f6d2f');
</script>

 

e funcionou, no link do download enviou para o link decodificado, mas não tem como deixar assim

pq se não só irá funcionar com esse link, parece que o <?php echo $_GET['id'] ;?> não está capturando o Hex.

 

Alguém pode me ajudar?

Compartilhar este post


Link para o post
Compartilhar em outros sites

Cuidado com as Regras Yuri. Editei seu tópico pois o URL aponta para um site de warez.

 

Você não iria querer seu tópico fechadoà toa né?

 

Mas então, você usa $_GET['id'], mas sua URL provê um valor url, não está ocorrendo alguma má interpretação aí não?

 

Porque se você ecoar algo que não existe, não vai dar em nada mesmo. Se for o caso, e você não estiver vendo nenhum erro do compilador, habilite os erros adicionando no início do script:

 

ini_set( 'display_errors', TRUE );

error_reporting( E_ALL | E_STRICT );

Compartilhar este post


Link para o post
Compartilhar em outros sites

Faz uma consulta no banco de dados msm (se você for o criador do protetor)

 

protetor.php?id=x

 

Ele busca no banco e pronto... Eu acho que se não for no mysql injection, n tem como pegar o link sem fazer qualquer coisa antes

 

Bloquendo mysql injection:

 

$id = Mysql_real_escape_string($_GET['id']);

Compartilhar este post


Link para o post
Compartilhar em outros sites

Bloquendo mysql injection:

 

$id = Mysql_real_escape_string($_GET['id']);

Não não cara, apenas alguns injections são baseados em aspas, tem vários com eval é base64

Entre outros tipos .. :P

Compartilhar este post


Link para o post
Compartilhar em outros sites

Isso aí não é MD5 :P

É sim :lol:

 

 

Md5 não tem '@', apenas caracteres do alfabeto e numéricos 0 - 9

Acredito 95% que não tenha como de-codificar um hash md5, os outros 5% vai para as notícias de brute force

mais acho muito pouco provável ..

 

Creio que isso seja algum hash guardado no banco de dados

Ao entrar no link passado via url contendo esse hash, o script procura por um registro

no banco de dados que contenha esse hash em um dos campos, e então devolve o link que pertence a esse hash

e redirecciona, mais eu aposto que isso aí não é md5

Compartilhar este post


Link para o post
Compartilhar em outros sites

Isso aí não é MD5 :P

É sim :lol:

 

 

Md5 não tem '@', apenas caracteres do alfabeto e numéricos 0 - 9

Acredito 95% que não tenha como de-codificar um hash md5, os outros 5% vai para as notícias de brute force

mais acho muito pouco provável ..

 

Creio que isso seja algum hash guardado no banco de dados

Ao entrar no link passado via url contendo esse hash, o script procura por um registro

no banco de dados que contenha esse hash em um dos campos, e então devolve o link que pertence a esse hash

e redirecciona, mais eu aposto que isso aí não é md5

 

explode("@", $_GET['link']);

:)

Compartilhar este post


Link para o post
Compartilhar em outros sites

Acontece que neste exemplo postado, todos os hashes MD5 são cadastrados no BDs e comparados no momento do acesso. Eles não são descriptografados.

 

Você poderia criar uma função que convertesse o próprio endereço-alvo em uma string, e dessa forma poderia fazer o processo inverso.

Exemplo:

01 = a

02 = b

03 = c...

 

Ou usar alguma função de conversão nativa, que haja possibilidade de realizar a operação inversa.

 

[]'s

Compartilhar este post


Link para o post
Compartilhar em outros sites

Acontece que neste exemplo postado, todos os hashes MD5 são cadastrados no BDs e comparados no momento do acesso. Eles não são descriptografados.

 

Você poderia criar uma função que convertesse o próprio endereço-alvo em uma string, e dessa forma poderia fazer o processo inverso.

Exemplo:

01 = a

02 = b

03 = c...

 

Ou usar alguma função de conversão nativa, que haja possibilidade de realizar a operação inversa.

 

[]'s

 

Na verdade não, no exemplo que mostrei antes do @, é a ID do episódio, ele ira fazer uma consulta no banco de dados pela ID. Tendo em conta que cada episódio tem 3-4 mirrors, ele transforma a URL do banco em MD5 e ve a URL original, então redireciona o usuário a página de download, em nenhum momento o MD5 é cadastrado no Banco de Dados :lol:

Compartilhar este post


Link para o post
Compartilhar em outros sites
Oque queres dizer com pré- cadastrados?

Que há um programa que insere os links no BD, antes de disponibilizá-los ao público. Então, na página de acesso, é feita uma comparação, e retorna-se o valor da URL.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Que há um programa que insere os links no BD, antes de disponibilizá-los ao público. Então, na página de acesso, é feita uma comparação, e retorna-se o valor da URL.

Foi isto que eu disse em duas replys anteriores. :mellow:

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.