实战介绍Windows下的PC客户端常见漏洞挖掘
Reg add HKCUSoftware客户端名字一个位置 /v Nowtimes /t REG_DWORD /d 0 /f 这个漏洞的成因主要是因为试用次数认的方法太简单了,不联网不加密直接写进注册表中,并且键名还那么浅显易懂叫做“Nowtimes”,这种存在在注册表的漏洞发掘和利用方法还是比较简单的,但是问题是这样的漏洞还蛮多的,所以大家在挖掘时注意关注注册表。另外如果注册表禁止监控,我们可以用REGshot来保存前后的快照进行比对分析。 2.基于网络授权验证的hosts欺骗破解 这一部分内容需要用到一部分逆向工程的知识。这次破解的客户端没有设置试用机制,所以第一种路子行不通 ,我们转而把眼光放到它的网络验证模式上来,看看到底这个客户端的网络授权验证方式是如何工作的。 关键位置打码处理 随便输一个注册码进去 随便输入一个注册码然后确定,根据弹出的错误窗口来定位到客户端的注册检测验证的函数处。拖入OLLYdbg查找字串“注册码有误”,并跟踪到汇编窗口。 于是我们得到了注册授权的服务器地址。为了进一步验证,我们使用wireshark来分析这个客户端注册时的网络请求。 <>可以看出客户端携带着我们的机器码和几个其他数据请求了服务器的/verifycheck/login.php (编辑:西安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |