网络安全专栏——逆向入门爆破登录学习(图文)

系列文章

提示:转到网络安全专栏,观看更多内容!
点我直达–>网络安全专栏


前言

学习网络安全,首先得知道敌人是如何出手,如何攻击的,才能有针对性的防御。郑重声明,逆向学习的初衷是为了实现网络安全,大家不要用于非法用途,尊重知识产权。

本文根据果核的逆向教程制作,使用了果核的软件资源。
怎么说呢,软件都是根据源码编译而成的,软件正常的登录流程是:
在这里插入图片描述
所以我们要做的就是在登录判断上做文章,思路如下:

  • 让登录信息无论如何输入都正确,类似网页密码漏洞的的永真式
  • 取得登录信息生成机制,生成注册机
  • 直接删掉登录判断
  • 登录判断为失败,但是不跳到警告弹窗,而是直接进入后面的软件部分

1.需要的软件资源

  1. x32dbg或是x64dbg动态分析调试器,解析软件(这里被爆破软件是32位用x32dbg)
    官方github网站下载
https://github.com/x64dbg/x64dbg

在这里插入图片描述

  1. 一个建议的登录软件(就是被爆破的对象)
    关注果核剥壳公众号回复 果核逆向教程下载其中的逆向课件(软件不是我做的,不能直接分享给大家)
    在这里插入图片描述
    输入错误的账号密码会报错

在这里插入图片描述


2.用调试器解析软件

把软件拖入打开的调试器即可!

注意这里没有拖入对应的32位调试器所以报错失败
在这里插入图片描述
正确的结果
在这里插入图片描述


2.用调试器打开程序

第一次点击箭头运行按钮可以找到程序的入口,程序在这里开始运行。
第二次点击就会打开程序。
在这里插入图片描述
简单的介绍一下界面(灰常简单,这次没有用到的都不讲····)

在这里插入图片描述


3.找到关键的登录判断部分

前面已经通过调试器运行了软件,这里可以随便输入东西得到一个“登录失败的提示”
在这里插入图片描述

在CPU窗口鼠标右键汇编代码区域点击搜索范围->当前模块->字符串引用
在这里插入图片描述
然后就进入了引用窗口,右侧是转化出来的字符串“登录失败”(注意此时程序还是打开)
在这里插入图片描述
注意此时如果你没有显示登录成功失败是因为你没有通过调试器运行程序。调试器没有捕获到变化的登录判断流程。
在这里插入图片描述
搜索字符串“登录失败”回车(这次运气好前面第一眼就看到了登录失败,正常情况下我们都是通过搜索找到地址的)在这里插入图片描述
如果你想要地址可以复制:
004011BE
在这里插入图片描述
搜索后会跳转到
在这里插入图片描述
所以我们找到了让我们登录失败的罪魁祸首,只要把他做掉,我们就能登录成功。
选中这一行,鼠标右键,二进制->使用NOP填充。NOP在汇编中是空指令的意思,意思就是什么都不做。

我们要找到跳转到登录失败的语句。再往上找几行找到了je, je表示跳转,也就是跳转到登录失败,只要把这一行无效,就能实现目标。
在这里插入图片描述

原理:
回顾前面前面的字符串查找中我们发现登陆成功会跳转到失败,我们让这个跳转失效,不从“登录成功”跳转到“登录失败”那么就能成功登陆。
在这里插入图片描述


4.导出补丁持久化保存胜利成果

文件->补丁文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


5.测试一下效果

在这里插入图片描述


附录.引用资料

果核逆向教程01 - 简单的爆破


总结

大家喜欢的话,给个?,点个关注!继续跟大家分享敲代码过程中遇到的问题!


本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>