扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
文章已发表在《黑客X档案》2006年11期杂志上,转载请注明
灰鸽子对大家来说并不陌生吧,他强大的功能都令各位黑友爱不释手,今天主要来讨论一下,如何破解灰鸽子的连接密码。以下方法主要针对于2005版的灰鸽子。
一、追出加密后的连接密码
首先我就在本机配置一个鸽子的服务端,域名用xtaflf.vicp.net,连接密码为0348088,然后在本地运行,因为在鸽子主程序生成服务端的时候,密码就已经加密成一个16位的MD5变位的密文配置到服务端里面,用网上下载来的MD5破解软件是破解不出来(因为是变位的MD5加密),所以在服务端里是找不出明文密码的,但是我们可以把加密后的密码找出来吧,好,我们打开“WinHex”点击“打开RAM”,找到 “iexplore.exe”选择主要内存,再点击“搜索文本”输入域名:xtaflf.vicp.net,点击确定,按F3直到这里,如图1
然后在域名xtaflf.vicp.net后面会看到一串16位的数字571e85be3f775bbd,这就是鸽子加密后的连接密码了! COPY出来,接着我们再把571e85be3f775bbd转换成16进制 35 37 31 65 38 35 62 65 33 66 37 37 35 62 62 64,记下它,后面会有用到的!
二、WPE网络封包破解连接密码
打开灰鸽子客户端,已经上线,随便输了个连接密码1,提示密码不正确,如图2,虽然网上有人说可以通过修改鸽子的主程序来实现跳出密码验证,直接控制肉鸡,那已经是以前老版本的鸽子的BUG了,对于2005版的鸽子作者早已改正了,因为客户端和服务端双方的连接密码都要经过验证的,并不是单单修改客户端就可以突破的,不过这里我想到另外一个方法,就是通过客户端向服务端发送密码验证时,将客户端所发送的数据修改,这里需要通过第三方软件WPE进行封包过滤。也就是说客户端所发的数据都要经过WPE封包后再转发到服务端,从而可以突破客户端和服务端连接密码的验证。
WPE是一个能够截取网络的封包数据,并对修改的数据进行修改工具发送的工具,许多人都用它来做游戏外挂,下面我们也来给鸽子做个外挂。
打开WPE,点击“目标程序”选中鸽子的进程,如图3,点击“开始记录”就那个播放的黑三角,如图4,好了,WPE程序已经开始抓包了。
然后,我们回到鸽子的界面,在连接密码里填入:1,双击刚上线的那台主机读取一下磁盘列表,点击TELNET、捕获屏幕、系统信息等等一些按钮,再回到WPE的界面,已经抓到30多个数据包了,再点击红色的正方形停止记录,在右边会自动弹出数据包的窗口,如图5
第一个数据包意思是说:当连接密码为1时,通过鸽子主程序的加密后是baa7c962da298c0c,16进制为 62 61 61 37 63 39 36 32 64 61 32 39 38 63 30 63。在图5中00 00 00 00这四个字节是读取磁盘列表时的包头,(因为在密码错误的情况下,是没有办法捕获到读取磁盘列表的包头,所以这里我事先告诉大家)也就是说不同的操作它的包头都是不一样的,经过我的观察发现进行不同的操作(注:如:复制、删除、TELNET、开启代理等一些操作)时,那四个字节的包头,只有第一个字节会变化,如:进行 TELNET时包头27 00 00 00。我可以这样方法来获取不同操作时的不同包头。然后将功能为发送的这些20个字节组成的16进制选中,再看到下面框将里面20个字节的16进制选中,右击复制,如图6,一个个COPY到记事本里保存。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。