Reverse Engineering Linux Shell Script: A Guide to Decoding Shell Scripts (Newbie) - Part 2

Reverse Engineering Linux Shell Script: A Guide to Decoding Shell Scripts (Newbie) - Part 2
Photo by Markus Spiske / Unsplash

มาต่อกันให้จบกันดีกว่า จาก Part ที่แล้วนั้นเราติดที่ว่าไฟล์ PHP สุดท้ายที่เราได้มานั้น มันติด Encryption ของ SourceGuardian ผมเองก็ไม่ได้เชี่ยวชาญในการ Reverse Engineering ในฝั่ง PHP เท่าไหร่  มันเลยจบลงที่ใช้เงินแก้ปัญหาครับ !!!

ผมใช้บริการของเว็บ Dezender เป็นเว็บที่รับบริการแกะและถอดรหัสไฟล์พวกนี้อยู่แล้ว

ราคาจ่ายที่ผมจ่ายไปคือ 5 ยูโร โดยปัจจุบันเว็บนี้รับชำระแค่เพียง Cryptocurrency นะครับ

เนื่องจากมีคนไปโกงเขาจากการจ่ายแบบ Paypal เลยถูกยกเลิกไป

เอาล่ะ ไฟล์ที่แกะออกมาแล้วหน้าตามันยังไง มันทำงานยังไงกันนะ

อันดับแรก php script นี้จะส่ง Request ไปที่ domain และ path ตามภาพ โดยใช้ IP เราเป็นตัว Authen ว่าไอพีนี้ได้ซื้อ Cracking เถื่อนไหม

หลังจากนั้นพอได้ข้อมูลจาก url ที่ไปขอข้อมูลมาแล้วนั้น ก็จะเอามาแสดงผลใน Console ว่าหมดอายุเมื่อไหร่

ส่วนที่เราสนใจคือตรงนี้ครับ อันนี้จะเป็น url ที่ไปขอ Key มาแน่ๆ เพราะมีการ put content ไปลงที่ /etc/sw/keys ซึ่งเป็น directory เก็บ License Key ของ Plesk นั้นเอง

พอลองเอาไป Curl ตรงๆก็จะออกมาแบบนี้ แล้วก็เอา Keys ที่ได้ไปเซฟ

หลังจากนั้นก็ทำการ Restart Service ของ Plesk แล้วก็ส่ง Log ไปยังยานแม่เว็บไซต์แคร็กเถื่อนว่าสำเร็จไหม Error ไหมครับ

เอาจริงๆมันจบแค่นี้จริงๆ 55 ไฟล์ที่สำคัญมีแค่ไฟล์นี้จริงๆ ส่วนไฟล์อื่นนั้นคืออันตรายมาก เพราะไม่รู้ว่าฝังอะไรมาทำอะไรกับระบบเราบ้าง

ขอบคุณทุกคนที่ติดตามนะครับ ถ้าใครสงสัยอะไร อีเมลมาสอบถามผลได้เลยนะครับ ที่

contact at pleumkungz.com ครับ (เปลี่ยน at เป็น @ ด้วยนะ ใส่ตรงๆไม่ได้เดี๋ยวโดนสแปม)

ส่วน blog ถัดไปยังคงมาในสาย Security เหมือนเดิมครับบบบ ^^