• Как обстоят дела с API WhatsApp сегодня (Юриспруденция)?

    @GrimJack
    1)писал я в вотсап - игнор.
    2)был проект на гитхабе от mgp25, но его прикрыл автор из-за того что его юзали в целях извлечении прибыли, попробуйте связаться с ним, возможно он вам продаст рабочий код
    3)наймите реверс-инженера и он вам все сделает (но такое апи надо постоянно поддерживать)
    4) https://habrahabr.ru/post/212957/
    UPD 1
    5)если удастся что-то узнать от самого вотсапа (разве что позвоните им в офис) - сообщите, интересно очень, ибо самому надо написать бота такого
    UPD 2
    6)вот еще на питоне, но не уверен, что оно работает по сей день https://github.com/tgalal/yowsup
    7)насчет реверса - сами понимаете, одна обнова в вотсапе может положить приложение на долго (пока инженеры не обновят вашу библиотеку)
    8)вроде есть сервисы которые позволяют слать письма через них, не офф.апи от вотсапа, но и не костыль с инженером
    Ответ написан
    1 комментарий
  • Как создать кроссплатформенное приложение со встроенным веб-сервером и PHP?

    ferym
    @ferym
    Web-Developer
    Под окна маленькие gui приложения на php удобно писать на PHP Devel Studio
    Взгляните, может подчерпнете и оттуда идею какую нибудь
    Ответ написан
    Комментировать
  • Как найти бэкдор на взломанном сайте и отследить источник

    KEKSOV
    @KEKSOV
    Буквально вчера занимался подобной проблемой на сайте знакомых с Joomla.

    1. Зайдите по ssh и сделайте архив всего сайта, скачайте его к себе на машину.
    2. Натравите на архив Касперского или Sophos (опыт показал, что они отлично выявляют зловреды, хотя и не все)
    Все обнаруженные уязвимости вычистите прямо на сайте через vi. Если обнаружится, что eval запихали в EXIF картинок, то их просто надо пересохранить и залить обратно на сайт.

    Пока антивирус делает свое дело, займитесь следующим:
    1. Проверьте .htaccess на наличие левых редиректов. В моем случае все пользователи отправлялись на страницу phpinfo.php c какой-то порнухой.
    2. Поищите код, который не найдут антивирусы:
    2.1 В некоторых файлах встроена конструкция, позволяющая сохранить файл в произвольное место на сайте. В моем случае это находилось при помощи команды
    find. -type file | grep php | xargs grep -l "<?php if (@"

    2.2 Поищите и проанализируйте файлы, которые обращаются к exif
    find. -type file | grep php | xargs grep -l exif_read_data

    2.3 Найдите картинки с троянами
    find. -type file | grep jpg | xargs grep -l eval

    2.4 Поищите preg_replace, который потом выполняет код
    find. -type file | grep php | xargs grep -l preg_replace.*\/e

    3. Анитивирусы наверняка найдут какие-то файлы. Загляните в них на хостинге, как правило там идет закодированная хрень и проверка каких-нибудь паролей. Вот эти самые проверки могут дать дополнительные ключи для поиска. В моем случае я нашел еще ряд файлов при помощи команд
    find. -type file | grep php | xargs grep -l 2970d43d7bf4115cdc60e2453bf48b52
    find. -type file | grep php | xargs grep -l security_code

    4. Внимательно проанализируйте файлы, которые находятся рядом с файлами бекдоров, скорее всего именно в них и находится уязвимость.
    5. Слейте дамп базы и поищите в нем eval, preg_replace и прочие прелести
    6. После зачистки всей дряни снова сделайте бекапный архив сайта

    Это все были шаги по приведению сайта в рабочее состояние. К сожалению, они не могут дать ответ на вопрос, а как же нас ломанули. Переходим к активным действиям по выявлению точек входа.

    На сервере, где хостятся мои знакомые есть только cvs, им и воспользуемся. Аналогичные действия можно сделать и при помощи git или svn.

    1. Вышли в домашнюю директорию
    cd

    2. Создали пустую директорию для нашего репозитория
    mkdir cvsroot

    3. Заинитили репозиторий
    cvs -d ~/cvsroot init

    4. Перешли в директорию, где находится корень сайт. Пусть у вас есть такая структура /home/myusername/mysite/htdocs. Тогда
    cd ~/mysite/htdocs

    5. Делаем первичный импорт в репозиторий
    cvs -d ~/cvsroot import htdocs initial_import initial

    6. Сейчас будем удалять старый сайт и забирать его из репозитория
    cd ~/mysite
    mv htdocs htdocs.bak
    cvs -d ~/cvsroot checkout www

    7. Добавляем в .htaccess правило, защищающее служебные файлы
    RedirectMatch 404 /CVS(/|$)

    8. Что это нам дает? Возможно быстрой проверки измененных файлов
    cd ~/mysite/htdocs
    cvs -qn update

    Если все было сделано правильно, то ответ будет
    M .htaccess

    9. Записываем наши изменения в репозиторий
    cvs -q commit -m update

    Далее, включаем в cron команду cvs -q commit -m update, да хоть бы и раз в минуту (если сайт сильно посещаемый), включаем лог файлы и ловим изменения, которые происходят в системе. Определив время и изменившиеся файлы, по логам смотрим что, кто, куда и как делал.
    Ответ написан
    1 комментарий
  • Как найти бэкдор на взломанном сайте и отследить источник

    charliez
    @charliez
    На сайт, в скриптах которого есть уязвимость, обычно заливают ремотшеллы. Как их искать — на хабре есть хорошая статейка на эту тему: habrahabr.ru/post/188878/
    Ответ написан
    1 комментарий
  • Странные боты с включенным javascript

    @egorinsk
    Интересная тема.

    Может быть, какие-то показатели накручивают, например, переходы из поисковиков? Может, в этих ИЕ установлены тулбары и накручивают цифры в них? Может, проверяют ваш сайт на нагрузку?

    Поймать бота можно попробовать сделав невидимую (через CSS) ссылку за краем экрана. Человек по ней не кликнет, а бот, перебирающий HTML-код или анализирующий дерево DOM, попадется. Можно попробовать слушать событие mousemove — живой человек двигает мышкой, в отличие от бота.

    Также, может стоит померять расположение окна на экране у этих ботов? (наример, как описано тут: stackoverflow.com/a/504097 ). Ведь если это реальный ИЕ, управляемый вирусом, то скорее всего окно задвинуто за край экрана, чтобы не мешать пользователю.
    Ответ написан
    4 комментария