[前言]
前幾天在網上看到乙個程式是關於破解網路上的芳鄰密碼的程式,down下來一用,果真不錯,速度很快,沒幾秒鐘就能搞定乙個win95(98,me)的共享密碼。我想一下,自己何不嘗試寫乙個看看。要寫乙個,必須首先理解pqwak的原理,手中得有以下幾個工具才行。
1、 vc(這是寫程式至少的)
2、 請看《
截獲winsocket》一文和vchelp.net提供的用於
跟蹤winsock中通訊的dll源**。
3、 防火牆,就用xfilter吧,據說只要交50元還能得到源**,要是哪位大哥有源**,不妨給小弟寄乙份
4、 ultraedit
5、 最後這個掃瞄程式可不能少,
pqwak.exe
好,現在就進入正題。
[具體步驟]
步驟一、在被掃瞄機器開啟防火牆,用pqwak.exe掃瞄,這裡你會發現防火牆發現有黑客進攻,對,我就是要利用這個。這不,很明顯的顯示出所進攻的ip位址和埠號。利用防火牆就是要證明pawak.exe是利用netbios與主機進行通訊。好,知道了這一步,我們接著就來幹下一步
步驟二、將所需動態鏈結庫編譯後將被掃瞄機wsock32.dll替換,再次執行pqwak.exe 進行掃瞄
步驟三、分析c:\popsocket.txt
看到沒有,pqwak與被掃瞄方的通訊內容全部顯示出來了,具體連線過程在這裡就不多敘述了,還是講一下二次握手和傳送解碼包的程序吧
第一次握手:
傳送如下圖選中部分,長度為72個字元,\000為十六進製制0x00,其中乗為二個字元,0x81、0x5c,要用ultraedit而不用記事本的目的就是為了能區別其中的一些內容。0x5c='\',這下不就清楚了,實際上 乗000\000d=0x81 0x00 0x00 0x44,明白了這些就好辦了讓我們再來看看後面一點到底代表了什麼:
ekfidbdcddcacacacacacacacacacaca\000
ekfidbdcddcacacacacacacacacacaca\000
上面一段內容實際上代表的是被入侵的計算機名:
//0----9==da---dj
//a----o==eb---ep
//p----z==fa---fk
要是剩餘的全部為ca(即所空字元)由於我所入侵的計算機名為hjm123所以就變成了ekfidbdcdd,其中入侵所涉及英文本元全轉換為大寫。其中計算機名要發二遍,不知為何,大概是為了冗餘吧。
傳送過上述包後主機後返還4個位元組,用來說明連線的計算機是否成功
成功 0x82 0x00 0x00 0x00
失敗 0x83 0x00 0x00 0x01
現在來進行第二次握手
這其中的內容由於我只在一台機器上試過發現都只是完全一樣的封包格式,所以也就直接拿來用吧,至於說返回包的格式,每次返回的都不一樣,好像也對連線並沒有多大影響,也就不去管他了。
現在進入最重要的一步,密碼掃瞄
這裡就說說要點吧,其中第3個字元為後這裡就說說要點吧,其中第3個字元為後面字元的長度(字元計數從0開始)
//43=密碼長度 45=密碼+url名長度47=密碼+url
//密碼+url前為47個字元
//例如 1\\hjm\c\ a: 7就是其中的\\+\+ +a:共為七個字元
如正確則返回包未尾有a:
要是你覺得密碼正確可以將3位增加1,43位增加1,45位上增加1
如再有返回包未尾為a:則證明密碼正確
好就寫到這裡吧,剩下的東西還是等各位朋友自己慢慢去摸索吧,由於本文所涉及內容並未在多台機器,多種作業系統上試驗過,難免有疏漏之處,請各位諒解。
wifi破解程式
coding utf 8 import pywifi from pywifi import const import time 測試連線,返回鏈結結果 defwificonnect pwd 抓取網絡卡介面 wifi pywifi.pywifi 獲取第乙個無線網絡卡 ifaces wifi.inte ...
破解系統密碼原理
破解系統密碼 實驗原理 暴力破解,有時也稱為窮舉法,是一種針對於密碼的破譯方法。這種方法很像數學上的 完全歸納法 並在密碼破譯方面得到了廣泛的應用。簡單來說就是將密碼進行逐個推算直到找出真正的密碼為止。比如乙個四位並且全部由數字組成其密碼共有10000種組合,也就是說最多我們會嘗試10000次才能找...
Android root 破解原理分析
現在android系統的root破解基本上成為大家的必備技能!網上也有很多中一鍵破解的軟體,使root破解越來越容易。但是你思考過root破解的 原理嗎?root破解的本質是什麼呢?難道是利用了linux kernal的漏洞嗎?本文將簡單對root的破解原理進行分析。網上有一篇文章已經對root破解...