青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

tqsheng

go.....
隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
數(shù)據(jù)加載中……

寬帶撥號連接密碼恢復(fù)原理

 

技術(shù)可以通過努力學(xué)習(xí)而有所成就,但攻防的思維方式即使苦心鉆研往往也無大的收獲,就得多多借鑒高手的經(jīng)驗了……

 

 編者按:在讀者來信中,經(jīng)常有朋友詢問如何做一名成功的黑客或安全專家,如何才能找到好的安全技術(shù)學(xué)習(xí)方法。其實,除了掌握一些必備的基礎(chǔ)知識和工具外,還要懂得編程等技術(shù);另外攻防思路的養(yǎng)成和培訓(xùn)也是很重要的。因為技術(shù)可以通過努力學(xué)習(xí)而有所成就,但攻防的思維方式即使苦心鉆研往往也無大的收獲,就得多多借鑒高手的經(jīng)驗了。在本文中,作者通過對NT平臺撥號連接密碼恢復(fù)原理的研究,層層索引,步步入微的思維方法就值得推薦。

  前段時間我的ADSL密碼忘記了,但幸好還保存在撥號連接里面,于是我到網(wǎng)上找了些星號密碼顯示工具,可惜不起作用。后來找到一種名為Dialupass的工具,這家伙不負(fù)我所望,把密碼給我還原出來了 (用的Dialupass v2.42,我的系統(tǒng)是Windows XP) 。抱著濃厚的興趣,我決定深入研究。略有收獲,愿與大家共享。

  Dialupass星號密碼顯示之謎

  看上去,Dialupass是非普通的星號密碼顯示工具,那它的原理是什么呢?上Google查了一番,沒找到相關(guān)資料。一生氣便抄起家伙——Windbg,準(zhǔn)備把它大卸八塊。郁悶的是,用Windbg加載后,密碼就不能還原出來了,顯示的是星號。換替補(bǔ)Ollydbg上場,情況依舊。怪了,莫非這小工具有Anti-Debug功能?當(dāng)時只是一絲懷疑,因為實在不相信這樣的小工具作者會花心思來保護(hù)。

  小知識:

  Windbg工具:

  Windbg是微軟開發(fā)的免費源碼級調(diào)試工具。可以用于Kernel模式調(diào)試和用戶模式調(diào)試,還可以調(diào)試Dump文件。

  Anti-Debug技術(shù):

  Anti-Debug,即反跟蹤技術(shù)。防止 Cracker 用 SoftICE 之類的調(diào)試器動態(tài)跟蹤,分析軟件。反跟蹤技術(shù)一般是具有針對性的,即針對某種調(diào)試器的反跟蹤,而不能防止所有的調(diào)試器跟蹤。

  在用S-ICE跟蹤的過程中,發(fā)現(xiàn)有這么一個調(diào)用:GetProcAddress(xx, “IsDebugPresent”)。原來真的有Anti-Debug功能,好在比較簡單。統(tǒng)計了一下,總共有五處進(jìn)行了Anti-Debug檢查。

  OK,情況查明了,便換回Windbg來調(diào)試。在Windbg里面有這么一個斷點可繞過Anti-Debug檢測:bp KERNEL32!IsDebuggerPresent “g poi(esp);r eax=0;g”。

  花了些時間跟蹤了一下,把Dialupass恢復(fù)密碼的流程都搞清楚了。這小程序貓膩還挺多的,總結(jié)如下:

  1. 關(guān)鍵函數(shù)不直接調(diào)用,而是用LoadLibraryA和GetProcAddress來獲取函數(shù)地址后再CALL;
  2. 函數(shù)名是經(jīng)過編碼的,反匯編后看字符串是看不到的;
  3. 關(guān)鍵地方一概用花指令來迷惑你和反匯編軟件。

 其實原理很簡單,就是用rasapi32.dll里面的一些函數(shù)來獲取撥號連接的一些信息,再用 ADVAPI32!LsaRetrievePrivateData 函數(shù)來獲取密碼。


 

  關(guān)鍵字:LsaRetrievePrivateData和RasDialParams

  根據(jù)Dialupass的原理,寫了個類似的工具(完整的源代碼x_dialupass.c可以從.net/src/x_dialupass.c">http://security.xici.net/src/x_dialupass.c獲取)。后來用LsaRetrievePrivateData和RasDialParams做關(guān)鍵字,重新在Google搜索了一遍,找到一些類似的代碼。

  小提示:

  參考資源①和②是俄羅斯人公布的演示代碼,沒有對LsaRetrievePrivateData返回的數(shù)據(jù)進(jìn)行拆分用戶名和密碼。參考資源③是日本人公布的完整的應(yīng)用程序的代碼,可惜在對LsaRetrievePrivateData返回的數(shù)據(jù)進(jìn)行拆分處理時存在BUG,導(dǎo)致有些情況下用戶名和密碼取得不正確。

  ①http://www.lwteam.ru/modules/ne ws/article.php?storyid=167
  ②http://www.wasm.ru/forum/index.php?action=vthread&forum=12&topic=4873
  ③http://homepage2.nifty.com/spw/software/rtrick/

  后來發(fā)現(xiàn)Lsadump2 DUMP出來的數(shù)據(jù)里面包含了“LsaRetrievePrivateData”返回的數(shù)據(jù)。Lsadump2的原理大致如下:

  1.插入一個線程到Lsass.exe進(jìn)程;
  2.打開LSA Policy database;
  3.從注冊表“HKLM\SECURITY\Policy\Secrets”中枚舉子鍵;
  4.LsarOpenSecret;
  5.LsarQuerySecret。

  進(jìn)一步跟蹤后發(fā)現(xiàn),其實ADVAPI32!LsaRetrievePrivateData是通過NdrClientCall2發(fā)送RPC調(diào)用到Lsass.exe進(jìn)程,Lsass.exe里面再調(diào)用LsarOpenSecret、LsarQuerySecret來完成獲取撥號連接信息過程的(LsarOpenSecret里面有權(quán)限判斷,非Admin組用戶是沒有權(quán)限來調(diào)用ADVAPI32!LsaRetrievePrivateData的)。

  跟蹤了一下LsarQuerySecret,發(fā)現(xiàn)它返回的數(shù)據(jù)其實是從注冊表中讀取。保存撥號連接信息的注冊表鍵值為:“HKLM(HKEY_LOCAL_MACHINE的縮寫)\SECURITY\Policy\Secrets\RasDialParams!SID#0\CurrVal”。

  SID對應(yīng)的是用戶的String SID (“HKLM\SECURITY”這個鍵只有System有權(quán)限讀寫)。

  LsarQuerySecret從注冊表中讀取出來數(shù)據(jù)后,接著調(diào)用LsapCrDecryptValue函數(shù)來解密,對于同一臺機(jī)器來說,解密時用的KEY始終都是固定的,這個KEY在lsasrv.dll里面的變量名為_LsapDbSecretCipherKey。在Windows 2003里面,變量名不一樣,對應(yīng)的有兩個,分別為LsapDbSecretCipherKeyWrite和LsapDbSecretCipherKeyRead,但這兩個變量里面的數(shù)據(jù)是一樣的。

  LsapCrDecryptValue用的似乎是標(biāo)準(zhǔn)DES算法,解密時主要流程如下:

  lsasrv!LsapCrDecryptValue→advapi32!SystemFunction005→advapi32!DecryptDataLength→advapi32!SystemFunction002→advapi32!DES_ECB_LM→advapi32!des

  解密后,在“<<”標(biāo)志處還有一個判斷(如圖所示)。

 

  假如[esi+45h]為0的話(esi是LsarOpenSecret函數(shù)返回的Handle),它會把解密后的數(shù)據(jù)再進(jìn)行一次加密,不管是Windows 2000還是Windows 2003,這時用的KEY始終都是固定為“SystemLibraryDTC”。

  Lsadump2里面調(diào)用LsarOpenSecret得到的Handle,偏移0x45處值為1,所以LsarQuerySecret函數(shù)返回的就是解密后的數(shù)據(jù)了。

  而在調(diào)用ADVAPI32!LsaRetrievePrivateData時,LsarOpenSecret返回的Handle偏移0x45處值為0x0,所以LsarQuerySecret返回的是解密后又加密的數(shù)據(jù),所以在ADVAPI32!LsaRetrievePrivateData里面還有一個對應(yīng)的解密過程。相應(yīng)地,LsapCrEncryptValue加密的主要流程如下:
  lsasrv!LsapCrEncryptValue→advapi32!SystemFunction004→advapi32!EncryptDataLength→advapi32!SystemFunction001→advapi32!DES_ECB_LM→advapi32!des

  _LsapDbSecretCipherKey是如何產(chǎn)生的?

  開始我以為在同一版本的Windows里面,_LsapDbSecretCipherKey是固定的,后來發(fā)現(xiàn)我錯了。那么這個


_LsapDbSecretCipherKey是如何產(chǎn)生的?流程如下:

  1.調(diào)用ntdll!NtConnectPort打開 L“\Security\WxApiPort”;
  2.調(diào)用ntdll!NtRequestWaitReplyPort得到一些數(shù)據(jù);
  ebp-40處為NtRequestWaitReplyPort返回的LPCMESSAGE:
  kd> dd ebp-40
  0006fcb8 00400028 00000002 000000dc 000000d8
  0006fcc8  00000024 00000000 00000000 00000000
  0006fcd8  00000001 00000010 00000010 fd317e3e
  0006fce8  7e24e86d d12503d3 5f7d01a8 7665f528
  kd> db ebp-14
  0006fce4  3e 7e 31 fd 6d e8 24 7e-d3 03 25 d1 a8 01 7d 5f

  3.將上述“ebp-14”處的0x10字節(jié)數(shù)據(jù)COPY到lsasrv.dll里面的_LsapDbSysKey變量。

  _LsapDbSysKey在不同的機(jī)器上面(即使版本相同)都是不一樣的。它是怎么產(chǎn)生的?有幸拜讀了Flashsky的大作后(http://www.xfocus.net/articles/200306/550.html),我才明白這就是傳說中的“SYSKEY”。用Flashsky的代碼驗證一下:

  c:\>getsyskey
  3e 7e 31 fd 6d e8 24 7e d3 03 25 d1 a8 01 7d 5f

  跟蹤系統(tǒng)啟動過程,可知道“\Security\WxApiPort”是由Winlogon.exe進(jìn)程創(chuàng)建的,然后Lsass進(jìn)程通過這個LPC PORT從Winlogon進(jìn)程獲取SYSKEY,隨后Winlogon進(jìn)程會關(guān)閉這個LPC PORT。所以在系統(tǒng)啟動完成之后,用Process Explorer等工具是看不到這個LPC PORT存在的,而且在Winlogon和Lsass進(jìn)程空間都搜索不到上述SYSKEY。

  4.從注冊表“HKLM\SECURITY\Policy\PolSecretEncryptionKey”中讀取出來一段數(shù)據(jù),調(diào)用函數(shù)_LsapDbDecryptKeyWithSyskey,把它用_LsapDbSysKey來解密,_LsapDbSecretCipherKey就在解密完后的數(shù)據(jù)里面(LsapDbDecryptKeyWithSyskey函數(shù)做的其實就是MD5和RC4運算)。

  從注冊表中獲取撥號連接密碼

  了解原理后,我們就可以直接從注冊表里面來獲取撥號連接中的密碼等數(shù)據(jù)了。但有幾個問題需要解決:

  1.原料:“HKLM\SECURITY”鍵只有SYSTEM有權(quán)限讀寫。我們可以把代碼插入到SYSTEM進(jìn)程里面去運行,或者把這個鍵修改為ADMIN有權(quán)限讀,或者提升本進(jìn)程權(quán)限。

  2.催化劑:如何獲取_LsapDbSysKey解密用的函數(shù),_LsapDbDecryptKeyWithSyskey為非導(dǎo)出函數(shù)。可以用Flashsky的代碼來獲取SYSKEY,利用公開的MD5和RC4庫函數(shù)來解密。

  直接從Lsass.exe進(jìn)程里面搜索_LsapDbSecretCipherKey,它的結(jié)構(gòu)如下:

  typedef struct _LSA_BLOB {
  DWORD cbData;
  DWORD cbMaxData;
  BYTE  pbData;
  } LSA_BLOB;

  pbData指向存儲KEY的地址,KEY長度固定為0x10字節(jié),即cbData和cbMaxData都是固定為0x10。所以從Lsass進(jìn)程的空間里面搜索“\x10\x00\x00\x00\x10\x00\x00\x00”即可找到正確的KEY。結(jié)果可能會有多個,可以把所有搜索到的KEY都試一下,總有一個正確的。

  3.工具:解密函數(shù)LsapCrDecryptValue為非導(dǎo)出函數(shù),怎么辦?或許可以根據(jù)特征碼來搜索,但總覺得不太可靠。幸好,LsapCrDecryptValue調(diào)用的advapi32!SystemFunction005是導(dǎo)出函數(shù)。或者直接利用公開的DES庫函數(shù),自己來運算。

  注:x_dialupass2.cpp中的代碼演示了直接從注冊表中讀取數(shù)據(jù)并解密之的過程,完整的源代碼可從http://security.xici.net/src/x_dialupass2.cpp獲取。

posted on 2013-02-11 10:49 tqsheng 閱讀(911) 評論(2)  編輯 收藏 引用

評論

# re: 寬帶撥號連接密碼恢復(fù)原理  回復(fù)  更多評論   

完整源代碼網(wǎng)址沒了!
請問有備用的嗎~
或者可以寄給我呢~
2015-03-03 10:54 | 女兆小弟

# re: 寬帶撥號連接密碼恢復(fù)原理  回復(fù)  更多評論   

可以
2016-06-13 20:28 | 薛根成

只有注冊用戶登錄后才能發(fā)表評論。
網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美精品偷拍| 亚洲精品在线免费观看视频| 亚洲精品在线视频| 亚洲国产精品热久久| 黄色成人av网站| 在线观看国产日韩| 亚洲二区在线视频| 一区电影在线观看| 亚洲在线视频| 老牛嫩草一区二区三区日本| 毛片一区二区| 亚洲精品乱码久久久久久蜜桃麻豆 | 亚洲另类在线视频| 日韩视频第一页| 亚洲精品资源美女情侣酒店| 亚洲精品看片| 亚洲欧美美女| 久久午夜视频| 亚洲人午夜精品| 亚洲欧美激情视频在线观看一区二区三区| 亚洲欧美日韩中文在线制服| 久久久99久久精品女同性| 欧美国产精品| 国内外成人免费激情在线视频网站| 亚洲国产裸拍裸体视频在线观看乱了中文 | 亚洲一区免费在线观看| 欧美在线视频观看| 欧美精品一区二区三| 国产精品日韩一区二区三区| 一区二区在线看| 亚洲在线视频观看| 亚洲国产二区| 久久精品国产一区二区三区| 欧美巨乳在线| 在线精品亚洲一区二区| 亚洲欧美影音先锋| 亚洲激情视频网站| 久久精品免费电影| 国产精品久久夜| 亚洲人成网站在线观看播放| 欧美在线免费观看视频| 亚洲美女网站| 欧美成人一区在线| 国内精品模特av私拍在线观看| 一区二区三区视频在线观看| 女同一区二区| 久久久www免费人成黑人精品 | 亚洲夜间福利| 欧美日韩三区| 一二三区精品福利视频| 亚洲国产电影| 欧美高清视频一区二区三区在线观看| 国产一级一区二区| 欧美在线啊v一区| 亚洲午夜在线| 国产精品海角社区在线观看| 亚洲美女电影在线| 欧美激情综合| 久久这里只有| 91久久国产综合久久| 欧美fxxxxxx另类| 久久亚洲综合色| 亚洲第一精品福利| 99国产精品久久久久久久成人热| 欧美一级视频免费在线观看| 免费日韩成人| 激情成人亚洲| 蜜臀99久久精品久久久久久软件| 亚洲欧美中日韩| 国产精品亚洲网站| 欧美一区二视频在线免费观看| 日韩一级视频免费观看在线| 欧美日韩福利在线观看| 亚洲精品资源| 一区二区三区欧美| 国产欧美一区二区三区在线看蜜臀 | 久久精品国产96久久久香蕉| 国产视频精品xxxx| 久久在线免费观看| 欧美成人精品一区二区| 99精品国产在热久久下载| 亚洲欧洲一级| 欧美午夜精品久久久久久久| 性做久久久久久免费观看欧美| 亚洲欧美成人在线| 在线高清一区| 99精品视频免费全部在线| 国产精品亚洲综合一区在线观看| 久久精品综合一区| 欧美成人dvd在线视频| 一本色道88久久加勒比精品| 亚洲自拍偷拍网址| 亚洲福利视频二区| 中文欧美日韩| 亚洲成人在线免费| 亚洲网站在线| 亚洲国产日韩欧美在线99| 亚洲美女av网站| 国产综合精品一区| 日韩亚洲欧美高清| 伊人久久大香线蕉综合热线 | 久久午夜色播影院免费高清| 在线亚洲激情| 久久精品国产欧美亚洲人人爽| 91久久国产综合久久91精品网站| 亚洲无玛一区| 亚洲精品欧美激情| 久久精品人人做人人综合| 亚洲婷婷综合久久一本伊一区| 久久久噜噜噜久久中文字免| 亚洲砖区区免费| 欧美国产视频日韩| 久久免费视频网| 国产精品久久久久一区二区三区 | 国产精品欧美经典| 亚洲深夜激情| 亚洲免费观看视频| 欧美在线免费一级片| 亚洲视频二区| 欧美mv日韩mv亚洲| 裸体丰满少妇做受久久99精品| 国产精品免费视频xxxx| 亚洲国产99| 亚洲电影在线免费观看| 欧美综合激情网| 亚洲欧美日韩综合| 欧美三级电影网| 亚洲欧洲精品一区二区| 亚洲欧洲另类国产综合| 老司机67194精品线观看| 免费欧美高清视频| 一区免费观看视频| 久久久久国产一区二区| 狂野欧美激情性xxxx欧美| 国产日本亚洲高清| 午夜亚洲激情| 久久久www| 韩国免费一区| 久久久欧美一区二区| 另类春色校园亚洲| 亚洲国产精品嫩草影院| 欧美99在线视频观看| 欧美成人有码| 亚洲精品乱码久久久久| 欧美日本亚洲视频| 亚洲视频一区二区| 欧美在现视频| 亚洲高清自拍| 欧美激情视频一区二区三区在线播放| 欧美成年人网| 99视频精品免费观看| 欧美日韩一区二区在线观看视频| 亚洲美女性视频| 欧美夜福利tv在线| 影音先锋亚洲精品| 欧美国产视频日韩| 中日韩在线视频| 久久不见久久见免费视频1| 国产亚洲欧美日韩日本| 免费在线看一区| 一区二区av| 美日韩丰满少妇在线观看| 亚洲国产日韩精品| 国产精品亚洲不卡a| 久久五月天婷婷| 一本色道精品久久一区二区三区| 亚洲欧美精品伊人久久| 在线播放日韩| 欧美性大战久久久久久久蜜臀| 午夜日本精品| 亚洲精品一区二区三区蜜桃久| 欧美一区二区三区视频免费| 亚洲激情一区| 国产精品羞羞答答xxdd| 欧美国产精品中文字幕| 欧美亚洲自偷自偷| 亚洲精品美女久久久久| 久久精品国产综合精品| 99视频超级精品| 亚洲第一视频网站| 国产日本欧美一区二区三区在线 | 日韩一本二本av| 国产欧美日韩另类视频免费观看 | 国产精品地址| 欧美一区免费| 亚洲精品日韩一| 久久免费精品日本久久中文字幕| 一区二区国产日产| 黄色日韩精品| 国产精品激情偷乱一区二区∴| 久久久久网址| 亚洲欧美一区二区三区极速播放 | 亚洲丶国产丶欧美一区二区三区| 欧美三级午夜理伦三级中文幕 | 国产精品人人做人人爽| 欧美刺激午夜性久久久久久久| 亚洲自拍偷拍视频| 一区二区三区.www| 日韩五码在线| 亚洲精品黄色|