日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
網(wǎng)絡(luò)安全編程:編寫密碼顯示程序

 [[399113]]

本文使用調(diào)試API針對CrackMe來編寫一個顯示密碼的程序。

在編寫關(guān)于CrackMe的密碼顯示程序以前需要準備兩項工作,第一項工作是知道要在什么地方合理地下斷點,第二項工作是從哪里能讀取到密碼。帶著這兩個問題重新來思考一下。在這里的程序中,要對兩個字符串進行比較,而比較的函數(shù)是strcmp(),該函數(shù)有兩個參數(shù),分別是輸入的密碼和真正的密碼。也就是說,在調(diào)用strcmp()函數(shù)的位置下斷點,通過查看它的參數(shù)是可以獲取到正確的密碼的。在調(diào)用strcmp()函數(shù)的位置設(shè)置INT3斷點,也就是將0xCC機器碼寫入這個地址。用OD看一下調(diào)用strcmp()函數(shù)的地址,如圖1所示。

圖1  調(diào)用strcmp()函數(shù)的地址

從圖1中可以看出,調(diào)用strcmp()函數(shù)的地址為00401E9E。有了這個地址,只要找到該函數(shù)的兩個參數(shù),就可以找到輸入的錯誤的密碼及正確的密碼。從圖1中可以看出,正確的密碼的起始地址保存在EDX中,錯誤的密碼的起始地址保存在ECX中。只要在00401E9E地址處下斷點,并通過線程環(huán)境讀取EDX和ECX寄存器值就可以得到兩個密碼的起始地址。

進行準備的工作已經(jīng)做好了,下面來寫一個控制臺的程序。先定義兩個常量,一個是用來設(shè)置斷點的地址,另一個是INT3指令的機器碼。定義如下: 

 
 
 
  1. // 需要設(shè)置 INT3 斷點的位置  
  2. #define BP_VA 0x00401E9E  
  3. // INT3 的機器碼  
  4. const BYTE bInt3 = '\xCC'; 

把CrackMe的文件路徑及文件名當參數(shù)傳遞給顯示密碼的程序。顯示的程序首先要以調(diào)試的方式創(chuàng)建CrackMe,代碼如下: 

 
 
 
  1. // 啟動信息  
  2. STARTUPINFO si = { 0 };  
  3. si.cb = sizeof(STARTUPINFO);  
  4. GetStartupInfo(&si);  
  5. // 進程信息  
  6. PROCESS_INFORMATION pi = { 0 };  
  7. // 創(chuàng)建被調(diào)試進程  
  8. BOOL bRet = CreateProcess(pszFileName,  
  9.   NULL,NULL,NULL,FALSE,  
  10.   DEBUG_PROCESS | DEBUG_ONLY_THIS_PROCESS,  
  11.   NULL,NULL,&si,&pi);  
  12. if ( bRet == FALSE )  
  13. {  
  14.   printf("CreateProcess Error \r\n");  
  15.   return -1;  
  16. }  

然后進入調(diào)試循環(huán),要處理兩個調(diào)試事件,一個是CREATE_PROCESS_DEBUG_EVENT,另一個是EXCEPTION_DEBUG_EVENT下的EXCEPTION_BREAKPOINT。處理CREATE_PROCESS_DEBUG_EVENT的代碼如下: 

 
 
 
  1. // 創(chuàng)建進程時的調(diào)試事件  
  2. case CREATE_PROCESS_DEBUG_EVENT:  
  3. {  
  4.   // 讀取欲設(shè)置 INT3 斷點處的機器碼  
  5.   // 方便后面恢復  
  6.   ReadProcessMemory(pi.hProcess,(LPVOID)BP_VA,  
  7.     (LPVOID)&bOldByte,sizeof(BYTE),&dwReadWriteNum); 
  8.   // 將 INT3 的機器碼 0xCC 寫入斷點處  
  9.   WriteProcessMemory(pi.hProcess,(LPVOID)BP_VA,  
  10.     (LPVOID)&bInt3,sizeof(BYTE),&dwReadWriteNum);  
  11.   break;  

在CREATE_PROCESS_DEBUG_EVENT中對調(diào)用strcmp()函數(shù)的地址處設(shè)置INT3斷點,再將0xCC寫入這里時要把原來的機器碼讀取出來。讀取原機器碼使用ReadProcess Memory(),寫入INT3的機器碼使用WriteProcessMemory()。讀取原機器碼的作用是當寫入的0xCC產(chǎn)生中斷以后,需要將原機器碼寫回,以便程序可以正確繼續(xù)運行。

再來看一下EXCEPTION_DEBUG_EVENT下的EXCEPTION_BREAKPOINT是如何進行處理的,代碼如下: 

 
 
 
  1. // 產(chǎn)生異常時的調(diào)試事件  
  2. case EXCEPTION_DEBUG_EVENT:  
  3. {  
  4.   // 判斷異常類型  
  5.   switch ( de.u.Exception.ExceptionRecord.ExceptionCode )  
  6.   {  
  7.     // INT3 類型的異常  
  8.     case EXCEPTION_BREAKPOINT:  
  9.     {  
  10.       // 獲取線程環(huán)境  
  11.       context.ContextFlags = CONTEXT_FULL;  
  12.       GetThreadContext(pi.hThread, &context);  
  13.       // 判斷是否斷在設(shè)置的斷點位置處  
  14.       if ( (BP_VA + 1) == context.Eip )  
  15.       {  
  16.         // 讀取正確的密碼  
  17.         ReadProcessMemory(pi.hProcess,(LPVOID)context.Edx,  
  18.           (LPVOID)pszPassword,MAXBYTE,&dwReadWriteNum);  
  19.         // 讀取錯誤密碼  
  20.         ReadProcessMemory(pi.hProcess,(LPVOID)context.Ecx,  
  21.           (LPVOID)pszErrorPass,MAXBYTE,&dwReadWriteNum);  
  22.         printf("你輸入的密碼是: %s \r\n", pszErrorPass);  
  23.         printf("正確的密碼是: %s \r\n", pszPassword);  
  24.         //指令執(zhí)行了 INT3 而被中斷  
  25.         // INT3 的機器指令長度為 1 字節(jié)  
  26.         // 因此需要將 EIP 減一來修正 EIP  
  27.         // EIP 是指令指針寄存器  
  28.         // 其中保存著下條要執(zhí)行指令的地址  
  29.         context.Eip --;  
  30.         // 修正原來該地址的機器碼  
  31.         WriteProcessMemory(pi.hProcess,(LPVOID)BP_VA,  
  32.           (LPVOID)&bOldByte,sizeof(BYTE),&dwReadWriteNum); 
  33.         // 設(shè)置當前的線程環(huán)境  
  34.         SetThreadContext(pi.hThread, &context);  
  35.       }  
  36.       break;  
  37.     }  
  38.   }  

對于調(diào)試事件的處理,應(yīng)該放到調(diào)試循環(huán)中。上面的代碼給出的是對調(diào)試事件的處理,再來看一下調(diào)試循環(huán)的大體代碼: 

 
 
 
  1. while ( TRUE )  
  2. {  
  3.   // 獲取調(diào)試事件  
  4.   WaitForDebugEvent(&de, INFINITE);  
  5.   // 判斷事件類型  
  6.   switch ( de.dwDebugEventCode )  
  7.   {  
  8.     // 創(chuàng)建進程時的調(diào)試事件  
  9.     case CREATE_PROCESS_DEBUG_EVENT:  
  10.     {  
  11.       break;  
  12.     }  
  13.     // 產(chǎn)生異常時的調(diào)試事件  
  14.     case EXCEPTION_DEBUG_EVENT:  
  15.     { 
  16.       // 判斷異常類型  
  17.       switch ( de.u.Exception.ExceptionRecord.ExceptionCode )  
  18.       {  
  19.         // INT3 類型的異常  
  20.         case EXCEPTION_BREAKPOINT:  
  21.         {  
  22.         }  
  23.         break;  
  24.       }  
  25.     }  
  26.   }  
  27.   ContinueDebugEvent(de.dwProcessId,de.dwThreadId,DBG_CONTINUE);  

只要把調(diào)試事件的處理方法放入調(diào)試循環(huán)中,程序就完整了。接下來編譯連接一下,然后把CrackMe直接拖放到這個密碼顯示程序上。程序會啟動CrackMe進程,并等待用戶的輸入。輸入賬號及密碼后,單擊“確定”按鈕,程序會顯示出正確的密碼和用戶輸入的密碼,如圖2所示。

圖2  顯示正確密碼

根據(jù)圖2顯示的結(jié)果進行驗證,可見獲取的密碼是正確的。程序到此結(jié)束,大家可以把該程序改成通過附加調(diào)試進程來顯示密碼,以鞏固所學的知識。 

 


當前標題:網(wǎng)絡(luò)安全編程:編寫密碼顯示程序
當前網(wǎng)址:http://www.dlmjj.cn/article/djcggos.html