Sub7中的公用密碼的發現 (轉)
Sub7中的公用密碼的發現
轉自,譯者和原作者未知。
Sub7中的公用密碼的發現
我們的目標是Sub7你認為,你在Sub7的服務端設定了一個密碼,那麼其他人就無法連線它了嗎?
你犯了一個大錯誤!這兒我就向你展示,我是怎樣在這服務端找到的。
你需要的工具:
(x) SoftICE (+ SymbolLoader.)可以從迷們要到,許多crack網站也可以找到!
(x) Hiew 6.16,一個編輯器。
(x) 目標, Sub7, 可在這裡找到: subseven.slak.org
(x) SoftICE's 命令和語言的基礎知識.
讓我們開始吧:
我對連線客戶端的時候,讓密碼進行比較的過程比較感興趣。所以,我使用SoftICE's的symbol
loader輸入一些winsock的埠 :)
執行loader,點選“FILE--LOAD EXPORTS”選單,指向你的目錄,選擇"wsock32.dll"
開啟。SymbolLoader應該顯示:
"Exports for Z:WINLOWZSYSTEMWsock32.dll loaded sucesully"
現在去使用 EditServer.exe設定Sub7的服務端(請看其它文件,我在這兒不提了)我設定埠
為666,密碼為“abuse”.執行服務端的木馬,你不久就可以被好服務端,但千萬別在網上。(
關於這個我不對你負任何責任,它不是我編的)SubSeven.exe連線到服務端(為127.0.0.1,
就是你本機了),密碼框會彈出來,任意輸入一個密碼。服務端是用WSOCK32!recv接收客戶端的資訊的。
Windows的Sockets recv 接收資料功能使用一個Socket.結構如下:
int recv (
SOCKET s,
char FAR* buf,
int len,
int flags
);
第二行(char FAR* buf)非常重要。資訊就儲藏在那裡。現在,在softice中在recv上設定斷點
(輸入 "d esp->8")點選OK送出密碼。SoftICE回彈出,按F11(g @ss:esp)。跳到密碼部分時會在
SoftICE的資訊欄中顯示'PWD'。現在在密碼的地址中設定一個斷點。(如: bpr 405000 405010 RW)
Now set a bpr on the pass's address (e.g.: bpr 405000 405010 RW) and on the copy
it will make at 004029c5.
下一次你將會停在004040dd:
0167:004040dd 8b0e mov ecx,[esi]
0167:004040df 8b1f mov ebx,[edi]
0167:004040e1 39d9 cmp ecx,ebx
0167:004040e3 7558 jnz 0040413d
0167:004040e5 4a dec edx
0167:004040e6 7415 jz 004040fd
0167:004040e8 8b4e04 mov ecx,[esi+04]
0167:004040eb 8b5f04 mov ebx,[edi+04]
0167:004040ee 39d9 cmp ecx,ebx
它停在了4040dd這一行,我們在我們的密碼上設定了一個斷點。那麼它在本地將儲存在esi中。前四個字母
移到ecx中。另外四個字母存在ebx中後進行比較...你現在認為,你發現了密碼比較的地方了嗎?不,不,
沒門!其實Sub7的作者更愚蠢!!!在softice中輸入“d edi”看看:
016F:012A3DD4 31 34 34 33 38 31 33 36-37 38 32 37 31 35 31 30 1443813678271510
016F:012A3DE4 31 39 38 30 00 69 6F 00-28 00 00 00 22 00 00 00 1980.io.(..."...
016F:012A3DF4 01 00 00 00 13 00 00 00-53 75 62 73 65 76 65 6E ........Subseven
016F:012A3E04 5F 5F 5F 3C 20 70 69 63-6B 20 3E 00 10 3E 2A 01 ___< pick >..>*.
016F:012A3E14 10 3E 2A 01 38 00 00 00-53 75 62 73 65 76 65 6E .>*.8...Subseven
奇怪,那不是我設定的“abuse”密碼。那麼讓我們在連線一次試試...SubSeven顯示:connected.
啊,那怎麼可能?SubSeven留一個系統密碼嗎?呵呵,你可以在自己的上再試幾次。啊,是的,
那是系統密碼。
好的就到這兒了,我只是想有人會對這感興趣的。我對這遍文章不負任何責任!
祝好運!
中華技術網整理釋出 http://www.asfocus.qu.com">
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-988637/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 顯示密碼編輯框中的密碼 (轉)密碼
- web開發中公用元件的開發之一DateUtils .Web元件
- 分組密碼的發展介紹 (轉)密碼
- PowerShell 指令碼中的密碼指令碼密碼
- 《密碼學系列》|| 密碼學中的流密碼是怎麼回事?密碼學
- AccesS密碼的打擊 (轉)密碼
- rac中修改sys密碼(轉載)密碼
- 在Windows中密碼設定的幾個要點(轉)Windows密碼
- 計算機中十二種常用密碼的破解方法(轉)計算機密碼
- rac中的密碼檔案密碼
- 修改docker中Mysql的密碼DockerMySql密碼
- 密碼學課程設計 - 混合密碼的實現密碼學
- mysql密碼忘記的修改(轉)MySql密碼
- 小黑需知 各種系統中密碼檔案的位置(轉)密碼
- 四種古典密碼的C++實現(3)-----Playfair密碼密碼C++AI
- 四種古典密碼的C++實現(4)-----Caesar密碼密碼C++
- DES密碼的C++實現密碼C++
- Rabbit流密碼的Java實現密碼Java
- 密碼學中的愛麗絲與鮑勃密碼學
- 獲取網頁中的密碼和文字輸入框的內容 (轉)網頁密碼
- 4、 oracle 10g中的密碼策略---密碼重用規則Oracle 10g密碼
- 現代密碼-公鑰密碼RSA密碼
- js實現的密碼強度提示程式碼JS密碼
- 谷歌研究報告發現:一半受感染的雲例項存在弱密碼或無密碼的問題谷歌密碼
- 比特幣中的密碼學原理比特幣密碼學
- 在Linux中修改MySQL的密碼LinuxMySql密碼
- dataguard環境中的密碼維護密碼
- .NET中的密碼學--對稱加密密碼學加密
- RAC環境中的密碼檔案密碼
- WindowsNT/2k密碼到雜湊的實現演算法(轉)Windows密碼演算法
- 利用Dll實現通用密碼驗證框 (轉)密碼
- [轉]寫好程式碼的10個祕密
- 非法探取密碼的原理及其防範 (轉)密碼
- 四大流行危險病毒發作 小心你的密碼(轉)密碼
- 開放的力量—破解GitHub的發展密碼Github密碼
- Go 如何實現 PHP 的密碼加密解密GoPHP密碼加密解密
- js實現的密碼強度提示效果JS密碼
- CTF中的一些圖形密碼密碼