教你如何破解各种网络验证

上传人:xiao****1972 文档编号:84287816 上传时间:2019-03-03 格式:DOC 页数:3 大小:28.96KB
返回 下载 相关 举报
教你如何破解各种网络验证_第1页
第1页 / 共3页
教你如何破解各种网络验证_第2页
第2页 / 共3页
教你如何破解各种网络验证_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《教你如何破解各种网络验证》由会员分享,可在线阅读,更多相关《教你如何破解各种网络验证(3页珍藏版)》请在金锄头文库上搜索。

1、教你如何破解各种网络验证文件夹内有几个文件,分别是main.dat,start.exeOD加载start.exe,退出,弹出软件窗口,OD下断CreateProcess,发现其打开的是main.dat,用UE查看main.dat, 原来是个可执行文件被改名了,于是改名为main.exe。PE查壳 ASPack 2.12 - Alexey Solodovnikov直接cooldumper搞定开始分析点击登录,出现MessageboxW,未注册用户,窃喜,bp MessageBoxW.果断断住,看堆栈调用情况0013F550 0065A066/CALL 到 MessageBoxW0013F554

2、007802CC|hOwner = 007802CC (三国哈哈 1.17,class=TLoginForm,parent=018803B2)0013F558 00C6F33C|Text = ?,B4,D7,A2,B2,嵊?,BB,?0013F55C 00C76544|Title = D7,A2,意0013F560 00000000Style = MB_OK|MB_APPLMODAL0013F564 0013F93C指向下一个 SEH 记录的指针0013F568 00546D1FSE处理程序0013F56C 0013F5F80013F570 0013F7980013F574 0044E700d

3、umped_.0044E7000013F578 00BC67C0ASCII pkD0013F57C 000000000013F580 000000000013F584 000000000013F588 000000000013F58C 000000000013F590 000000000013F594 000000000013F598 000000000013F59C 000000000013F5A0 00C6F33CASCII *g鑜孮(u7b0013F5A4 00C765440013F5A8 000000000013F5AC 000000000013F5B0 00C8AA7CUNICODE

4、 d00b-207dcdd20013F5B4 00C8AA1CUNICODE D00B-207DCDD20013F5B8 00C8AA4CUNICODE d00b-207dcdd20013F5BC 00C8EC14UNICODE D:sg117script0013F5C0 000000000013F5C4 000000000013F5C8 000000000013F5CC 000000000013F5D0 00CA581CUNICODE D:sg117upup.exe0013F5D4 000000000013F5D8 00CA57E4UNICODE D:sg117start.exe0013F5

5、DC 00C8EC14UNICODE D:sg117script0013F5E0 000000000013F5E4 00CA5774UNICODE D:sg117updata.exe0013F5E8 000000000013F5EC 000000000013F5F0 00C8A9ECUNICODE D00B-207DCDD2看到最后面几行有D00b什么的,是软件上提示的机器码。其他没什么营养,先放住不管。可能我才疏学浅,认为这种外挂一定是网络验证的,所以也没去深究这个D00B什么的,既然MessageBox没看出什么端倪,换方法。bp send, bp recv全部打好断点点击登录。断下在bp

6、 send ,看发包data,是明文,如下0013F2A8|00C214F8ASCII GET Http:/60.190.222.188:8000/wglog . 09C85&port=8020 HTTP/1.1,CR,LF,Host: 60.190.222.188,CR,LF,Connection: Ke.好长的一段串啊,不管它查下堆栈很容易发现它的组包过程。几个Unicode串摆在堆栈里面,是由之前的D00B-207DCDD2+我硬盘号+我MAC地址+一个时间数,然后看长度好像将这些参数组合进行了一 次SHA运算,得出的这个串.当然这只是猜想,我认为没必要去跟组包的算法。毕竟网络验证都是通

7、过回包的信息进行各种跳,各种逻辑的。直接F9跑到recv这里看看,收包明文,如下0013F274|0110A048ASCII HTTP/1.1 200 OK,CR,LF,Connection: keep-alive,CR,LF,Content-Type: text/html,CR,LF,Content-Length: 20,CR,LF,Server: Indy/9.00.10,CR,LF,CR,LF,REG:AAEDGWE29AB8C恩服务器回来的包很短REG:AAEDGWE29AB8C分析一下发包的包值吧,每次发包相同值都是9D1669ADA23091A6F454E45991E4EB2258

8、E2B2DF5B591B不同点的地方在于后面,如果我每次把不同的值记录下来,发一样的,服务器是否会给我回一样的包呢,测试一下。使用一次截获的包进行测试F7A78CB1449ADBF6DC2C2DECE8F09C85013F2A8|00C214F8ASCII GET Http:/60.190.222.188:8000/wglog . BF6DC2C2DECE8F09C85服务器回的结果两次完全一致0013F274|0110A048ASCII HTTP/1.1 200 OK,CR,LF,Connection: keep-alive,CR,LF,Content-Type: text/html,CR,

9、LF,Content-Length: 20,CR,LF,Server: Indy/9.00.10,CR,LF,CR,LF,REG:AAED1FAE8829AB8C0013F274|0110A048ASCII HTTP/1.1 200 OK,CR,LF,Connection: keep-alive,CR,LF,Content-Type: text/html,CR,LF,Content-Length: 20,CR,LF,Server: Indy/9.00.10,CR,LF,CR,LF,REG:AAED1FAE8829AB8C由此断定,服务器那边并没有随机算法。客户端和服务器端只有一方进行了随机处理

10、,外挂并没有做双面的随机同步。那么请各位大牛帮小弟分析一下这样做是否可行?hook其Send Api,修改验证服务器地址,改写为本地购买一个正版KEY,截获正确的发包收包的数据,记录然后每次hook Send将包重组,发给本地服务器,本地服务器返回刚才截获到的正确回包值,是否就可以破解。追到了一个地方,那个地方将Reg后面的值push进去,但是在里面没进行什么操作就ret了。不知道是不是关键点。00426FB5 85C0 test eax, eax00426FB7 74 05 je short 00426FBE00426FB9 83E8 04 sub eax, 400426FBC 8B00 m

11、ov eax, dword ptr eax00426FBE 8BD8 mov ebx, eax00426FC0 85DB test ebx, ebx00426FC2 74 16 je short 00426FDA00426FC4 8BCB mov ecx, ebx00426FC6 03C9 add ecx, ecx00426FC8 8B55 E0 mov edx, dword ptr ebp-20 ; 将 服务器返回信息给edx00426FCB 8B45 F8 mov eax, dword ptr ebp-800426FCE E8 81C4FDFF call 00403454下了内存访问断追到这里。EDX里面保存着服务器返回REG后面的信息,但是不知如何追到比对算法。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号