Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › 关于大多数网络验证的通用“解决”思路

关于大多数网络验证的通用“解决”思路

Eswlnk的头像
Eswlnk
2021-10-05 2:00:29
关于大多数网络验证的通用“解决”思路-Eswlnk Blog
智能摘要 AI
文章讨论了网络验证系统中的安全漏洞及其破解方法。管理员授权测试中,验证软件的数据包被截取并修改,从而绕过了验证。为提高安全性,部分验证已将关键数据加密并存储在云端,需获取密钥才能破解。文中提到利用API请求和函数断点技术可破解验证,并建议改进加密性和随机性以增强防护。尽管如此,部分验证已转向更复杂的通信方式如TCP或UDP,并加密通信数据,提升了破解难度。

0x00 事件起因

云安网络验证的管理员授权测试网络验证的强度,结果三下五除二就被跑开了,用到的关键思路就是截取验证软件的数据包,修改为正常用户登录是的数据包,即可绕过验证界面。

目前该验证的技术人员已经将部分关键数据的加密放在了云端,只要拿不到key基本上无法正常破解的。

顺便,我计划了一个项目,目前正在制作当中,完成后将更加有效方便地利于逆向爱好者对于某些数据的截取。

关于大多数网络验证的通用“解决”思路-Eswlnk Blog
网劫补丁

0x01 思路描述

大多数的网络验证都会有自己专用的验证API,例如:

http(s)://xxxx/login 并且附加key、username和password等参数请求验证,使用UDP的验证类型比较少见。

这些验证会请求API,并且通过返回的状态码或者其他代码数据来判断这个用户是否登录成功,而这个过程就容易被利用破解。如果你拥有用户正常登陆时的数据包,那么你完全可以本地伪造登录数据,绕过验证,不排除验证有随机二次的可能,不过对于大多数而言,这点足以成为“致命伤”。

关于大多数网络验证的通用“解决”思路-Eswlnk Blog
网络数据

而验证登录时所用到的函数InternetReadFile更是一个验证的突破口,只要是利用网页API作为登录验证的软件,皆可在该函数上Break Point(断点),动态分析调试至验证的主体,继而破解验证。

那么我们该如何减少这种程序漏洞带来的危害呢?不使用这种类型的函数,可以有效地减小破解的风险。毕竟办法总比困难多,如果你的技术到家,你可以使用内核编程,或者自写InternetReadFile这个函数,有效程度可以类比当年的大灰狼TR.downloader下载者。

0x02 验证实例

本次验证使用了来自ND的一个例子,不涉及其他问题。

首先我们在验证后台注册一个账号,并且充值账户金额,使得能够正常登入软件。本地拦截到的登录数据:

关于大多数网络验证的通用“解决”思路-Eswlnk Blog
data数据段

获取到这个数据包后,就可以对该验证进行拦截修改,并且能够直接绕过验证。我们将远程URL响应为本地响应,并且为该数据文件,接着来看看验证对该数据的相应效果:

关于大多数网络验证的通用“解决”思路-Eswlnk Blog
验证成功

不过这个验证的作者还在后续的进入阶段置入了随机种子,解密成功后我们才能进入软件界面。

0x03 总结

大部分的网络验证都可以通过补码的方式绕过,除了部分存在远程变量和函数无法实现。

而对于数据包的加密性和随机性,也是目前许多验证厂商需要改善的首要目标。

0x04 补充

就目前来看,大部分验证已经弃用了API验证方式并且使用了新的验证方式,例如TCP通信或者UDP通信,并且加密了通信数据,使得破解难度直线飙升。

——补充说明于2022年8月30日18:20:06

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
fiddlerOD反汇编攻防对抗网络验证
2
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
如何使用Kyverno保护Kubernetes保护用户免受网络攻击
上一篇
CTF:记录某实验室逆向题目分析
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「基准分析」年度渗透测试和代码审查范围
2022-08-07 14:51:25
ClearFake 活动利用 Atomic Stealer 扩展到 Mac 系统
2023-11-23 0:14:47
「漏洞预警」WinTapix.sys 恶意软件参与跨中东的多阶段攻击
2023-05-24 12:43:58

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.807 秒   |  SQL查询 36 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈