加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

实战介绍Windows下的PC客户端常见漏洞挖掘

发布时间:2019-05-24 20:56:35 所属栏目:Windows 来源:18615253400
导读:副标题#e# 0X00 为什么写这篇文章 对于小白来说,web安全方面似乎已经有了很完备的知识体系和漏洞发掘流程,刚刚入门的朋友总是喜欢选择web方向来作为自己的发展方向,因为针对web系统的渗透测试似乎获得的成就感要更高,也有很多小白认为web似乎更好学,然

Reg add HKCUSoftware客户端名字一个位置 /v Nowtimes /t REG_DWORD /d 0 /f

实战介绍Windows下的PC客户端常见漏洞挖掘

这个漏洞的成因主要是因为试用次数认的方法太简单了,不联网不加密直接写进注册表中,并且键名还那么浅显易懂叫做“Nowtimes”,这种存在在注册表的漏洞发掘和利用方法还是比较简单的,但是问题是这样的漏洞还蛮多的,所以大家在挖掘时注意关注注册表。另外如果注册表禁止监控,我们可以用REGshot来保存前后的快照进行比对分析。

2.基于网络授权验证的hosts欺骗破解

这一部分内容需要用到一部分逆向工程的知识。这次破解的客户端没有设置试用机制,所以第一种路子行不通 ,我们转而把眼光放到它的网络验证模式上来,看看到底这个客户端的网络授权验证方式是如何工作的。

实战介绍Windows下的PC客户端常见漏洞挖掘

关键位置打码处理

实战介绍Windows下的PC客户端常见漏洞挖掘

随便输一个注册码进去

随便输入一个注册码然后确定,根据弹出的错误窗口来定位到客户端的注册检测验证的函数处。拖入OLLYdbg查找字串“注册码有误”,并跟踪到汇编窗口。

实战介绍Windows下的PC客户端常见漏洞挖掘

于是我们得到了注册授权的服务器地址。为了进一步验证,我们使用wireshark来分析这个客户端注册时的网络请求。

实战介绍Windows下的PC客户端常见漏洞挖掘

<>可以看出客户端携带着我们的机器码和几个其他数据请求了服务器的/verifycheck/login.php

再回到我们的汇编窗口中,我们可以看到几个unicode的编码,疑似服务器的返回,记录下来。

实战介绍Windows下的PC客户端常见漏洞挖掘

直接用浏览器访问,可以发现返回值和汇编窗口的记录值中的一条相同,所以我们猜测可以构造一个假服务器,修改主机的hosts文件来实现请求重定向,让我们的服务器返回注册成功的信息。

实战介绍Windows下的PC客户端常见漏洞挖掘

修改hosts文件,将服务器域名绑定到我们自己的假服务器的ip地址

在服务器上构造不同的payload,可以得到客户端不同的反应,说明漏洞成功了一半。

 实战介绍Windows下的PC客户端常见漏洞挖掘

实战介绍Windows下的PC客户端常见漏洞挖掘

实战介绍Windows下的PC客户端常见漏洞挖掘

至此我们可以排除掉其他的payload,从而确定一个格式化日期返回值是注册成功的标志。所以我们构造一个格式化时间,并且重新打开客户端输入任意注册码注册,即可看到注册成功的窗口。

实战介绍Windows下的PC客户端常见漏洞挖掘

最终的payload

实战介绍Windows下的PC客户端常见漏洞挖掘

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读