找回密码
 入驻
搜索
查看: 322|回复: 4

【黑客义工团长】关于登陆客户端免费使用教程仅供学习参考,请不要用户其他非法用途。

[复制链接]
发表于 2011-3-15 12:19:57 | 显示全部楼层 |阅读模式
本帖最后由 mj12 于 2011-3-15 12:24 编辑

版本:安腾校园网客户端3.3.0

操作系统:windowsXP

背景:

        相信很大一部分的高校校园网客户端用的都是安腾校园网客户端,同学无意中发现了一个漏洞,那就是免费上网!真是爽啊。具体是这样的,由于学校对校园网的服务器端进行了升级,说简单点就是网关更改了,如果把电脑网关地址改为新地址,IP随便改(保证在同一网段内),学号随便输入,密码用原始密码,如果这个IP没有被绑定,那恭喜你,可以免费上网了。

        大家都知道客户端是通过IP,MAC,学号,密码来验证的,其中一个IP只能被一个MAC绑定,如果这个IP之前被使用过,肯定有一个MAC与之绑定,再按上述步骤肯定通不过。但是由于学校换了服务器,新的服务器上的数据和原先的并不同步,这就造成,没有被使用的IP与之绑定的MAC是空的,与之绑定的学号也是空的,密码当然是默认的。这样也就出现了上述的漏洞。

     IP                      MAC                         用户名        密码        余额

1 a.b.c.d1         ee-ff-gg-hh1         xxxxxx2        yyyy4      20

2 a.b.c.d2         ee-ff-gg-hh2         xxxxxx1         yyyy5       0

3 a.b.c.d3         ee-ff-gg-hh3         xxxxxx3        yyyy1      30

4 a.b.c.d4                                                  yyyy           40

5        …           

数据库的表结构应该可以简化如上,注意第四条,如果这个时候有用户来用a.b.c.d4 IP来验证的话是不是会通过呢?肯定会的,至于余额为什么不是默认的0值,我一直都没有想明白。

破解第一步:

        破解的第一步当然是找出客户端将验证信息发往了哪个服务器以及使用的端口,这可以通过抓包来实现,当然也可以通过调试程序来实现,但这里并不那样做。下载一个网络抓包工具,sniffer或者EtherDetect Packet Sniffer,我用的是后者,只是抓个包而已后者就足够用了。详细步骤如下:

1、关闭一切可能访问网络的软件,这是为了减少干扰,因为如果有多个程序访问网络,就不容易看出哪个数据包是客户端发出的。

2、打开EtherDetect Packet Sniffer开始抓包,启动客户端,点击按钮进行验证。

3、由于我用的是正确的账号和密码,可以看到有两条信息,一个是验证信息,由客户端发出,一个是验证结果信息,是服务器发回。

4、可以看到这次通信的端口是A,服务器的IP地址是B,居然还是UDP通信,这个破解带来不少好处啊。

5、好了再看一下数据包,都是乱码。不过很正常,这些通信数据一般都会加密的

        到此为止破解第一步就算完成了,就这么简单,对,就这么简单。最重要的部分是下面的内容

破解第二部:

        找出客户端究竟向服务器发送了什么,当然 IP地址,MAC地址,用户名,密码肯定会以某种格式发给服务器的,具体是什么格式,用什么算法加密的,是这一步骤需要解决的问题。

        好久没有用OD了,不过这可是我的得力助手,搞破解的想必都是非常熟悉的。

1、OD加载。加载后OD提示软件被加壳了,稍微一分析其实是加了一个压缩壳,非常容易脱壳的那种,三下五除二搞定。

2、观察入口点是C++写的,这也正常。这就可以断定通信用的是socketAPI,查看引用的Dll也可以看得出,这就好办多了。

先复习一下SOCKET API通信的过程:用WSAStartup初始化,然后创建socket,sendto,recvfrom ,closesocket,WSACleanup。

其实在创建socket的时候也可以看出通信的端口,服务器的地址,以及通信类型(UDP),但是这样比较麻烦。

3、关键点是sendto这个函数,通过它可以知道发送的数据是什么了,那就把它给bp了吧。哈勒,F9运行。

00C5F75C   00417227  /CALL 到 sendto

00C5F760   000001AC  |Socket = 1AC

00C5F764   00C5F790  |Data = 00C5F790

00C5F768   0000000D  |DataSize = D (13.)

00C5F76C   00000000  |Flags = 0

00C5F770   00C5F780  |pTo = 00C5F780

00C5F774   00000010  \ToLength = 10 (16.)

这次的数据指针是00C5F790那就转过去看看吧,

00C5F790  69 6E 66 6F 20 73 6F 63 6B 20 69 6E 69           info sock ini

居然是这样一个简单的字符串,估计是先发送一个简单的数据给服务器告诉服务器我要发送验证信息了,让服务器做好准备,毕竟是UDP通信,如果立即发送数据,则可能发送不成功,引起超时。当然这只是猜测,也有可能是进城之间的通信,因为这次的数据并没有被抓包工具抓到,说明数据并没有发送到网络,而且发送的也是明文(这是破解成功之后想到的)

再次F9

00C5F104   00418F54  /CALL 到 sendto

00C5F108   0000013C  |Socket = 13C

00C5F10C   00C5F214  |Data = 00C5F214

00C5F110   0000004B  |DataSize = 4B (75.)

00C5F114   00000000  |Flags = 0

00C5F118   00C5F120  |pTo = 00C5F120

00C5F11C   00000010  \ToLength = 10 (16.)

转到00C5F214,发现是一堆乱码

转下一篇.....
 楼主| 发表于 2011-3-15 12:23:21 | 显示全部楼层
转到00C5F214,发现是一堆乱码

00C5F214  80 A5 DE A5 0E 22 C6 45 FE 1D 5E 83 0F EC 93 37  
回复

使用道具 举报

发表于 2011-3-15 12:46:59 | 显示全部楼层
那LZ用的是免费的~?
回复

使用道具 举报

发表于 2011-3-15 12:53:00 | 显示全部楼层
好长啊
回复

使用道具 举报

发表于 2011-3-15 13:23:16 | 显示全部楼层
学校换服务器了吗
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 入驻

本版积分规则

QQ|Archiver|手机版|小黑屋|思明论坛

GMT+8, 2024-12-26 03:38 , Processed in 0.027821 second(s), 16 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表