5D艺术网首页
商城
|
资讯
|
作品
|
博客
|
教程
|
论坛
登录
注册
加为好友
发短消息
来自:
性别:秘密
最后登录:2011-03-23
http://ghostcn.5d.cn/
首页
|
新闻
|
话题
|
博客
|
相册
|
艺术作品
|
社交关系
|
留言板
|
社交圈
2005/06/21 | 其它攻击
类别(采集)
|
评论
(0)
|
阅读(272)
|
发表于 14:40
下面谈到了一些在学习解密过程中经常遇到的问题,本人根据自己的经验简单给大家谈一谈。这些问题对于初学者来说常常是很需要搞明白的,根据我自己的学习经历,如果你直接照着很多破解教程去学习的话,多半都会把自己搞得满头的雾水,因为有很多的概念要么自己不是很清楚,要么根本就不知道是怎么一回事,所以希望通过下面的讨论给大家一定的帮助:
1. 断点:所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到crack的目的。
2. 领空:这是个非常重要的概念,但是也初学者是常常不明白的地方。我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。在DOS时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的DOS程序都会去调用各种中断来完成任务。但是到了WINDOWS时代,程序没有权力直接调用中断,WINDOWS系统提供了一个系统功能调用平台(API),就向DOS程序以中断程序为基础一样,WINDOWS程序以API为基础来实现和系统打交道,从而各种功能,所以WINDWOS下的软件破解其断点设置是以API函数为基础的,即当程序调用某个API函数时中断其正常运行,然后进行解密。例如在SOFTICE中设置下面的断点:bpx GetDlgItemText(获取对话框文本),当我们要破解的程序要读取输入的数据而调用GetDlgItemText时,立即被SOFTICE拦截到,从而被破解的程序停留在GetDlgItemText的程序区,而GetDlgItemText是处于WINDWOS自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的SOFTICE图解。试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!)
3. API:即Application Programming Interface的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。 API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用API接口同WINDOWS打交道,无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。通常API有两中基本形式:Win16和Win32。 Win16是原来的、API的16位版本,用于Windows 3.1;Win32是现在的、API的32位版本,用于Windows 95/98/NT/ME/2000。Win32包括了Win16,是Win16的超集,大多数函数的名字、用法都是相同的。16位的API函数和32位的API函数的区别在于最后的一个字母,例如我们设置这样的断点:bpx GetDlgItemText、bpx GetDlgItemTextA和bpx GetDlgItemTextW,其中 GetDlgItemText是16位API函数,GetDlgItemTextA和GetDlgItemTextW是32位API函数,而GetDlgItemTextA表示函数使用单字节,GetDlgItemTextW表示函数使用双字节。现在我们破解中常用到的是Win32单字节API函数,就是和GetDlgItemTextA类似的函数,其它的两种(Win16 API和Win32双字节API函数)则比较少见。 Win32 API函数包含在动态链接库(Dynamic Link Libraries,简称DLLs)中,即包含在kernel32.dll、user32.dll、gdi32.dll和comctl32.dll中,这就是为什么我们要在softice中用exp=C:\windows\system\kernel32.dll等命令行将这些动态链接库导入softice中的原因。因为不这样做的话,我们就无法拦截到系统Win32 API函数调用了。 4. 关于程序中注册码的存在方式:破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、分析找到正确的注册码。但是正确的注册码通常在程序中以两种形态存在:显式的和隐式的,对于显式存在的注册码,我们可以直接在程序所处的内存中看到它,例如你可以直接在SOFTICE的数据窗口中看到类似"297500523"这样存在的注册码(这里是随意写的),对于注册码显式存在的软件破解起来比较容易;但是有些软件的程序中并不会直接将我们输入的注册码和正确的注册码进行比较,比如有可能将注册码换算成整数、或是将注册码拆开,然后将每一位注册码分开在不同的地方逐一进行比较,或者是将我们输入的注册码进行某种变换,再用某个特殊的程序进行验证等等。总之,应用程序会采取各种不同的复杂运算方式来回避直接的注册码比较,对于这类程序,我们通常要下功夫去仔细跟踪、分析每个程序功能,找到加密算法,然后才能破解它,当然这需要一定的8086汇编编程功底和很大的耐心与精力。
5. 关于软件的破解方式:本人将破解方式分为两大类,即完全破解和暴力破解。所谓完全破解主要是针对那些需要输入注册码或密码等软件来说的,如果我们能通过对程序的跟踪找到正确的注册码,通过软件本身的注册功能正常注册了软件,这样的破解称之为完全破解;但如果有些软件本身没有提供注册功能,只是提供试用(DEMO),或是注册不能通过软件本身进行(例如需要获取另外一个专用的注册程序,通过INTERNET的注册等等),或者是软件本身的加密技术比较复杂,软件破解者的能力、精力、时间有限,不能直接得到正确的注册码,此时我们需要去修改软件本身的程序码,即人为改淙砑脑诵蟹较颍庋钠平獬浦┝ζ平狻?
6. 关于破解教程中程序代码地址问题:破解教程中都会放上一部分程序代码以帮助讲解程序的分析方法,例如下面的一段程序代码:
......
0167:00408033 PUSH 00
0167:00408035 PUSH EBX
0167:00408036 CALL [USER32!EndDialog]
0167:0040803C JMP 0040812C
...... 8. 关于如何跟踪程序的问题:初学者在开始学习解密的时候往往不知道怎么样去跟踪程序,怎么样找到注册码比较的地方,当面对长长的一堆程序代码时显得不知所措。通常软件的程序内部都会利用一个子程序(即 CALL ********)去验证我们输入的注册码正确与否,对于注册码显式存在的程序,一般都会将所输入的注册码和正确的注册码放进寄存器,然后调用验证子程序进行判断,将结果返回,应用程序根据子程序返回的结果决定是否注册成功,这样的程序经常具有如下的形式:
****:******** MOV EAX,[********] (或 PUSH EAX等形式)
****:******** MOV EDX,[********] (或 PUSH EDX等形式)
****:******** CALL ********
****:******** TEST EAX,EAX (或 TEST AL,AL,或是没有这一句等形式)
****:******** JNZ ******** (或 JZ ********等形式)
其中EAX和EDX指向的内存区域就是我们输入的注册码和正确的注册码,这里的寄存器EAX和EDX是随意写的,也可以是ECX,EBX,EDI,ESI等等。对于注册码隐式存在的程序,虽然不能直接看到正确的注册码,但是通常也是先将所输入的注册码地址放进某个寄存器,然后调用子程序去验证,破解时就需要进入子程序去分析注册算法。总之,看到子程序(call ********)后面跟着跳转指令(JNZ ********或JZ ********)的地方我们就应该提高警惕,多用 D EAX(或EBX、ECX、EDX、EDI、ESI...等)去看看寄存器指向的内存区域藏着什么东西。有一点大家要提醒大家:看见程序中使用下面这个函数是要注意,即GetDlgItenInt,这个API函数的作用是将输入的文本转化为整数,所以这类程序中是不会有显示存在的注册码的,因为注册码被转换为整数了,程序通常会用CMP ECX,EDX 这种类型的指令去验证注册码的正确性,这里ECX和EDX中存的就是所输入注册码和正确注册码的整数形式,此时可以用 ? edx 和 ? ecx 看到其十进制形式,即我们输入的形式。
9. 关于软件的反安装问题:经常我们使用某些软件时都会遇到一个问题,就是共享软件过期之后即使删掉原程序重新安装,程序依然不能用,还是一样提醒你试用期已过请注册;或者是你已经破解了某个软件,但是还想继续研究它,但是因为软件已经注册好,没有了注册选项,这时你即使彻底删掉程序再重新安装软件,结果程序运行后还是注册过的。遇到这样的情况,其实原因很简单,因为程序将注册或过期信息存在了系统注册表里,所以简单的重新安装软件是无济于事的。解决的办法就是自己删掉注册表中有关的信息,但是因为注册表是WINDOWS系统工作的基础,如果不小心就很可能会损坏它而引起系统异常,所以如果你对注册表不是很熟的话,应该在修改之前备份一下注册表。不论是修改还是备份注册表都可以使用WINDOWS下的注册表管理工具"REGEDIT"来进行,一种办法是在"开始->运行"下输入"regedit"启动它,也可以直接点击"C:\WINDOWS\regedit.exe"来运行。大部分的应用软件都会将自己的信息存在如下的路径中:HKEY_LOCAL_MACHINE\Software、HKEY_LOCAL_MACHINE\Software\Microsoft、HKEY_CURRENT_USER\Software、HKEY_CURRENT_USER\Software\Microsoft 或 HKEY_USERS\.DEFAULT\Software下,具体是哪个地方依据不同的程序而有所不同,只要按上面的顺序肯定能找到有关应用程序的键,然后将和用户名及注册码有关的键值删掉就搞定了。
10. 关于破解练习的问题:学习破解需要大量的练习,对于破解目标的选择,初学者不宜以大型的、著名的软件为目标,因为这些软件通常加密较为复杂,破解不易,应该选择一些比较不出名的、小型的和早些时候的共享软件来练习,因为加密相对简单的软件有利于初学者快速掌握破解思想和技能。至于习题的来源则很广泛,可以从网上下载,也可以去市面上购买一些共享软件光盘。
在这里程序中的代码地址如0167:00408033,其代码段的值(即0167)有可能根据不同的电脑会有区别,不一定一模一样,但偏移值应该是固定的(即00408033不变),所以如果看到破解文章里的程序代码的地址值和自己的电脑里不一样,不要以为搞错地方了,只要你的程序代码正确就不会有问题。
7. 关于如何设置断点的问题:正确恰当的设置好断点对于快速有效的解密非常重要,好的断点设置可以使我们迅速找到关键的程序段,而不恰当的断点则会对解密造成不必要的精力消耗,甚至根本就不能拦截到程序的运行。但是具体什么时候用什么断点比较合适很难说,这需要自己用经验去累积,总的说来bpx hmemcpy这个万能断点对大多数注册码方式的软件都有用,初学者不妨多试试这个断点(通常我也是用这个断点设置,懒嘛^_^,哈哈。。。)。对于那些需要暴力破解的非注册码方式的软件,通常我们应该拦截对话框(如bpx DialogBox)和消息框(如bpx MessageBox(A))等。不论对于哪一类软件,当我们设置的断点均没有效果时,可是试一下bpx lockmytask,这个断点的作用是拦截任何一个按键的动作,具体常用的一些断点设置请参考"破解常用断点设置"一文。另外,在注册码的破解中通常需要输入用户名和注册码,一般说来用户名和密码都可以随意输入,但是根据我自己的经验,很多软件对于注册码都会逐位的进行处理,假如输入"78787878"这串数字,那么在跟踪程序的时候我们就无法知道我们当时所看到的"78"倒底是哪一个"78",所以我比较喜欢用"12345678"这样的注册码输入方式,这样的话就就能知道程序是在对注册码的哪一位进行运算,同样的对于那些需要输入较长序列号的软件,输入类似"12345-67890-ABCDEF"这样的序列号较好。 不过有一点大家需要特别的注意:上面讲的注册码输入方式"12345678"是针对拦截WIN32 API函数来说的,假如有些时候直接拦截WIN32 API函数难以找到程序的突破口,而要借助于"S"指令在内存中寻找我们输入的用户名或注册码时,就最好不要采用"12345678"作为注册码,因为内存中很可能有许多的"12345678"字符串,这样我们没有办法知道倒底我们要破解的程序使用的是哪一个"12345678",所以我们应该选择一个不易和内存数据相同的注册码,比如:74747474(本人喜欢用,意思嘛:去死去死。。。哈哈哈^_^),对应的搜索指令为: S 30:0 L FFFFFFFF '74747474' 。当然,以上只是我个人的习惯而已,具体用什么样的输入形式可以根据本人的爱好、习惯来定,不必拘泥于某一固定的模式。
我是安全在线老斑竹,那么自然写的这贴帖子是要菜点。哇哈哈哈.....不过大家还是有必要看一下的。
近来我们版块老是有人问:这个这个网站是如何入侵呢?然后看到后面的朋友回贴:拿扫描器扫(-_-!)那么如果你是这样认为的,你就应该好好看看这篇文章了。
发现很多人入侵网站的第一步就是扫描了。不知道是这句话是不是比较武断,其实入侵网站的第一步是很重要的。那么我举个例子,有一名黑客入侵了XX网站,结果被抓了,牢狱之灾。其实这是可以完全避免的,如何避免我想现在早已百花争鸣了,我也不用废话了。我所强调的一点是,你入侵一个网站必须要了解这个网站的背景,如果这个网站是有特殊政治用途或者是商业用途的话,你没有做好隐藏自己的身份的话,那么显然,你也不可能完全避免牢狱之灾。很有可能这个网站有XX大型网站或企业撑腰,当然你也是逃脱不掉法律的制裁,当然授权安全检测则应令当别论。那么也就引出了我今天想说的——信息收集。
么是信息收集呢?顾名思义,从名字上面就可以很清楚的看出来,当然是把那个网站的信息收集起来啦(废话),那么第一步,你必须要知道他的IP,所以需要用到ping这个命令,如果运气好的话,你可以知道他的IP地址,以及操作系统,那么我为什么要说运气好呢?如果ping不通的话,有可能是有_blank">防火墙,还有可能是IPsec安全策略禁止,有可能是禁止接受ICMP报文,当然他也可能不在线,其实一般是ping不通的(经验啊)。当你查到对方的IP的时候,应该去查一查他的物理地址,这样有2个好处:1.可以判断对方的服务器是不是托管的,如果是托管的,你把他黑掉,应该没有什么大事,但是如果这个服务器就在他眼皮子下面,你做事就要有分寸那么这个是我想说的第一点,2.如果你发现他的物理路径离你家不远的话,你也最好办事留点分寸。可是我们今天要谈的不是入侵吗?(对啊。台下丢来西红柿!)其实我们这个信息收集只是第一步,了解了这些之后,如果你确定对方真的无法对你构成威胁的话,你就可以进行刺探了。
一步,你需要知道他的整站程序,以及各软件的型号。那么这个时候,有一个叫做nc的东东就派上用场了,这个就是传说中的瑞士军刀(为什么不叫中国军刀呢?)。比方说我的nc在我的C盘的根目录下,那么在dos(按开始--运行--cmd或command)界面下进行命令cd\,这样就在C盘的根目录下了(通常是这样),然后用nc来刺探。输入nc -vv *.*.*.* 80 ,然后再输入get,那么对方的服务器版本一般都可以判断出来,比如若是IIS5.0那就是windows2000。如果是IIS6.0,那就是windows2003。而且基本上大部分信息都可以迎刃而解,那么下一步,就是要广泛的信息收集了,在google或者其他搜索引擎上面,搜索对方的IP地址,看看能够得到什么样的信息,然后把你收集到的信息记录下来。刚才不是用nc找到了许多信息吗?比如找到对方是PHP的,那么你应该在google或者其他搜索引擎上面搜索“php漏洞”,应该会有很多信息和工具供你选择,当然我们刚才是刺探的80端口,想想一个服务器可能不安装ftp软件的吗?因此,我们再来一次nc -vv *.*.*.* 21 同样的道理,收集对方的有关信息,这样你的进攻的思路也就很清楚了。
第二步,就是需要你对他的论坛了如指掌,一般来说,一个站怎么会没有论坛?所以这就促使你必须去逛逛论坛,那么逛论坛的时候,什么样的论坛你也应该很清楚,关于这个论坛的一些漏洞情况你也可以搜索一下,这又是多了一个出发点,不过通常,那些管理员是不会笨到把论坛的型号保留下来的,绝大部分会把他们全部修改掉,这样的话,你的社会工程学就来了,那么应该怎么做呢??推荐你注册一个帐号,然后专门找一些核心成员聊聊,然后过不了几天,可以随便问几句,当做聊天似的,我相信只要你有足够的耐心,那么肯定能够套出来,这样你又多了一个入侵点
第三步,通过前两步的刺探,对方的服务器版本你应该很清楚了,那么这个时候就把你的扫描器拿出来吧,我一般使用的是x-scan,然后在选项里面选择针对对方操作系统的扫描方案,能够扫出什么好东西的话,那么你也就成功一半了。
以上三步,是很多黑客的惯用方法,不过对于很多刚入门的人来说,并没有意识到以上的重要性,当然了,一定有很多没有说到的地方或者说的不清楚的地方,人无完人,不会的东西可以到处看看,哪都有的,不懂的去google搜索一下。但是拿到扫描器乱扫,显然是没有道理的。那么我今天想说的就说这么多,希望对大家有些帮助。
基于软件密码破解
在经常使用的一些软件中,为了安全我们会给其加上使用口令,但是如果忘了密码,该怎么办呢?接下来我们一起来看看一些常用软件的密码破解方法。
Access密码破解
Microsoft公司的Access软件是常用的数据库型软件,比如日常的学生成绩表、工资表,网络上的聊天室、江湖、论坛、各种数据统计等,都要使用此数据库,其所有的一切资料都存放在Access数据库里。现在Access越来越受到人们的欢迎,有时为了安全给数据库加上了密码,如图7-27所示。如果在忘记密码打不开数据库的情况下,可以使用这一方面的软件查看密码,对其密码可进行破解恢复。
网上有很多查看Access数据库密码的软件,有的甚至可以更改其密码,在这里只介绍其中的一种—— 【Access密码查看器】。该软件大小只有21KB,而且使用简单,可以查看Access 97、Access 2000的密码,【Access密码查看器】在同类软件中可算得上是查看Access密码的佼佼者了。
操作步骤;
(1) 双击运行【Access密码查看器】程序,如图7-28所示。
[img]http://www.cnsafer.com/UploadFiles/200552910484621.jpg[/img]
(2) 按照【Access密码查看器】所示,在【文件名】文本框中输入或双击打开一数据库文件。例:打开C盘下的加密数据库文件config.mdb,如图7-29所示。
(3) 当双击打开config.mdb时,该数据库的密码立即显示在【Access密码查看器】程序的【密码】文本框中,如图7-30所示。
4) 破解密码成功!
破解Winzip密码
WinZip是一款很流行的压缩软件,可以将多个文件压缩成一个文件,该软件还具有对压缩文件进行加密处理,从而保障了压缩文件的安全性,如图7-31所示。
提示:
【计划书.txt】后面跟个【+】,就表示该压缩文件设有密码。
如果在没有密码的情况下将无法释放压缩文件【计划书.txt】,如图7-32所示。
如何在忘了密码的情况下释放压缩文件?请看下面的破解测试过程:
1. 破解环境
操作系统:Windows 98
加密文件:计划书.zip
所用软件:Zip Key
2. 破解过程
操作步骤;
(1) 双击图标运行Zip Key,打开Zip Key主界面,如图7-33所示。
(2) 打开More菜单,选择Browse命令,查找所需要破解的加密Zip文件,如图7-34所示
提示:
也可以首先选择Settings命令,对破解选项进行设定。
(3) 找到加密压缩文件【计划书.zip】,单击【打开】按钮,如图7-35所示。
(4) 破解获得【计划书.zip】的密码为ek,得到如图7-36所示。
Zip Key是通过穷举的方式对Zip密码进行破解,并支持字典破解、自定义密码范围等功能。如果密码长度很短,即可瞬间找出密码,Zip Key就是根据压缩密码的长短而决定破解时间的。其破解速度极快,是一款优秀的破解Zip密码文件的软件。
[1] [2] [3] 下一页
Foxmail密码破解
Foxmail是一款很出色的收发信件的共享软件,在公共场所多个人都可以使用同一个Foxmail进行收发电子邮件,但是其加密方式还有待提高,接下来看看如何进入有密码保护的信箱。
1. 破解环境
所用操作系统:Windows 98
Foxmail版本:4.0
所用破解软件:Foxmail杀手(支持Foxmail 3.x、4.x)
2. 破解过程
操作步骤;
(1) 先打开Foxmail,选择要查看邮件的用户名,例如这里要进入l_63@163.com的信箱,选中l_63@163.com,如图7-37所示。
(2) 双击图标运行Foxmail杀手,如图7-38所示。
3) 在Foxmail杀手的界面上按下鼠标左键,当鼠标指针变成为图形时将其拖动到Foxmail的用户列表窗口并再释放鼠标左键,此时Foxmail打开【口令】对话框提示要输入口令,如图7-39所示,单击【取消】按钮即可进入了用户l_63@163.com的信箱,如图7-40所示
还原精灵密码破解
还原精灵是一款由台湾开发的还原系统数据资料的优秀还原软件。当安装此软件后,根据用户需要可以对系统数据进行完全还原,一般情况下在网吧广泛使用此软件。用户为给还原精灵设置密码保护以防他人恶意破坏,但是其密码是明文密码,存在内存中,在用户忘了密码的情况下,可以借助第三方软件找出还原精灵中的明文密码。接下来看看如何来查找还原精灵存放在内存中的明文密码。
破解环境:
软件版本:还原精灵21st 5.0
破解平台:Windows 2000 Professional
所用软件:WinHex 10.0汉化版
WinHex介绍:WinHex是一款很不错的十六进制文件编辑与磁盘编辑软件。WinHex以文件小、速度快,功能齐全的Hex十六进位编辑器工具得到了ZDNet Software Library五颗星最高评价,可做Hex与ASCII码编辑修改、多文件查找替换功能、一般运算及逻辑运算、磁盘磁区编辑(支持FAT16、FAT32和NTFS)自动搜寻编辑、文件比对和分析等功能。
1. 破解前奏
还原精灵安装完成后,便在工具栏的右下方显示出一个图标,并在后台运行。在其图标上单击右键,调出还原精灵的设置菜单,然后选择【设定参数】命令,进入还原精灵设定参数界面,如图7-41所示。
单击【更改密码】按钮,打开【更改系统密码】对话框,如图7-42所示。
在【请输入旧密码】文本框中输入54hack,在【请输入新密码】和【请确认新密码】文本框中输入相同的新密码,然后单击【确定】按钮,系统便会打开一个对话框提示旧密码不正确,如图7-43所示。这时不要理会它,也不要单击【确定】按钮,接下来进入第2步破解过程。
2. 破解过程
操作步骤;
(1) 双击WinHex图标,打开WinHex界面,如图7-44所示。
2) 在【启动中心】窗口中单击按钮,接着会出现【编辑虚拟内存】窗口,如图7-45所示。
3) 找到Hddgmon字段后单击【确定】按钮打开【编辑虚拟内存】窗口,如图7-46所示。
(4) 在【编辑虚拟内存】窗口中,双击打开【主要内存】选项。按Ctrl+F快捷键打开【寻找文字】界面,在【下列的文本字符将将搜寻】文本框中输入54hack,如图7-47所示。
5) 单击【确定】按钮进行查找,就可以查出其文明密码为12345678,如图7-48所示。
(6) 破解完成,此时便可以更改还原精灵的密码或是反安装还原精灵,也可以通过WinHex软件来破解一些需要注册的软件。
先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS攻击工具TFN2K LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000SERVER 服务开有APACHE2 FTP VNC关系不大,主要攻击APACHE
废话不说了,开始设置服务器.
0.解压 tar -zxvf tfn2k.tgz
1.安装TFN2K
TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX需要不同的设置。
先修改src/ip.h
注释掉以下部分,否则编译出错。
/*struct in_addr
{
unsigned long int s_addr;
};*/
然后make进行编译
编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文件td 和 tfn,其中td是守护进程,也是客户机的使用进程。而tfn是服务器控制进程,如果想攻击别人就必需先起动td这个进程,然后再运行服务器进程,否则攻击无效,更改密码可以执行mkpass进行更改。最后在所有的客户机中安装并运行td(需要ROOT权限),并且在服务器上建立一个文本文件,文件中记录所有的客户机IP地址(用VI编辑一个就可行了),格式为:
192.168.0.1
192.168.0.2
192.168.0.3
IP
IP
.....
然后在主服务器上运行./tfn
0
评论
Comments
日志分类
首页
[278]
思想
[40]
计算机
[56]
视觉
[59]
触觉
[56]
会计
[7]
网络资源
[18]
采集
[22]
情感
[12]
游戏外挂
[6]
赤裸HUMOUR
[2]