另類破解灰鴿子連接密碼(圖)
發(fā)布日期:2022-01-18 09:02 | 文章來源:源碼之家
灰鴿子對大家來說并不陌生吧,他強大的功能都令各位黑友愛不釋手,今天主要來討論一下,如何破解灰鴿子的連接密碼。以下方法主要針對于2005版的灰鴿子。
一、追出加密后的連接密碼
首先我就在本機配置一個鴿子的服務端,域名用xtaflf.vicp.net,連接密碼為0348088,然后在本地運行,因為在鴿子主程序生成服務端的時候,密碼就已經(jīng)加密成一個16位的MD5變位的密文配置到服務端里面,用網(wǎng)上下載來的MD5破解軟件是破解不出來(因為是變位的MD5加密),所以在服務端里是找不出明文密碼的,但是我們可以把加密后的密碼找出來吧,好,我們打開“WinHex”點擊“打開RAM”,找到 “iexplore.exe”選擇主要內(nèi)存,再點擊“搜索文本”輸入域名:xtaflf.vicp.net,點擊確定,按F3直到這里,如圖1
然后在域名xtaflf.vicp.net后面會看到一串16位的數(shù)字571e85be3f775bbd,這就是鴿子加密后的連接密碼了! COPY出來,接著我們再把571e85be3f775bbd轉換成16進制 35 37 31 65 38 35 62 65 33 66 37 37 35 62 62 64,記下它,后面會有用到的!
二、WPE網(wǎng)絡封包破解連接密碼
打開灰鴿子客戶端,已經(jīng)上線,隨便輸了個連接密碼1,提示密碼不正確,如圖2,雖然網(wǎng)上有人說可以通過修改鴿子的主程序來實現(xiàn)跳出密碼驗證,直接控制肉雞,那已經(jīng)是以前老版本的鴿子的BUG了,對于2005版的鴿子作者早已改正了,因為客戶端和服務端雙方的連接密碼都要經(jīng)過驗證的,并不是單單修改客戶端就可以突破的,不過這里我想到另外一個方法,就是通過客戶端向服務端發(fā)送密碼驗證時,將客戶端所發(fā)送的數(shù)據(jù)修改,這里需要通過第三方軟件WPE進行封包過濾。也就是說客戶端所發(fā)的數(shù)據(jù)都要經(jīng)過WPE封包后再轉發(fā)到服務端,從而可以突破客戶端和服務端連接密碼的驗證。
WPE是一個能夠截取網(wǎng)絡的封包數(shù)據(jù),并對修改的數(shù)據(jù)進行修改工具發(fā)送的工具,許多人都用它來做游戲外掛,下面我們也來給鴿子做個外掛。
打開WPE,點擊“目標程序”選中鴿子的進程,如圖3,點擊“開始記錄”就那個播放的黑三角,如圖4,好了,WPE程序已經(jīng)開始抓包了。
然后,我們回到鴿子的界面,在連接密碼里填入:1,雙擊剛上線的那臺主機讀取一下磁盤列表,點擊TELNET、捕獲屏幕、系統(tǒng)信息等等一些按鈕,再回到WPE的界面,已經(jīng)抓到30多個數(shù)據(jù)包了,再點擊紅色的正方形停止記錄,在右邊會自動彈出數(shù)據(jù)包的窗口,如圖5
第一個數(shù)據(jù)包意思是說:當連接密碼為1時,通過鴿子主程序的加密后是baa7c962da298c0c,16進制為 62 61 61 37 63 39 36 32 64 61 32 39 38 63 30 63。在圖5中00 00 00 00這四個字節(jié)是讀取磁盤列表時的包頭,(因為在密碼錯誤的情況下,是沒有辦法捕獲到讀取磁盤列表的包頭,所以這里我事先告訴大家)也就是說不同的操作它的包頭都是不一樣的,經(jīng)過我的觀察發(fā)現(xiàn)進行不同的操作(注:如:復制、刪除、TELNET、開啟代理等一些操作)時,那四個字節(jié)的包頭,只有第一個字節(jié)會變化,如:進行 TELNET時包頭27 00 00 00。我可以這樣方法來獲取不同操作時的不同包頭。然后將功能為發(fā)送的這些20個字節(jié)組成的16進制選中,再看到下面框?qū)⒗锩?0個字節(jié)的16進制選中,右擊復制,如圖6,一個個COPY到記事本里保存。
在這些20個字節(jié)里面,除了前面四個字節(jié)為包頭外,后面的16個字節(jié)就是當我們填入連接密碼為1時,通過主程序加密成的16位的變位MD5再以 16進制數(shù)的形式發(fā)送到服務端進行較驗時,我們就用WPE的過濾器進行過濾封包充當鴿子客戶端的轉發(fā)器,將這些連接密碼為1時加密后的16進制數(shù)統(tǒng)統(tǒng)替換成正確密碼加密后的那個16 進制再進行轉發(fā),從而達到欺騙鴿子服務端的目的。其實在整個封包過程中,我們根本就不用知道正確的連接密碼(指明文密碼)。因為我們每次都用1做為連接密碼,所以替換起來比較的方便。好了,下面正式開始封包了,雙擊左邊的過慮器1,應用次數(shù)填100(最多能填999次,看自己的操作需要)模式為高級,修改起始于:數(shù)據(jù)包開頭。其他默認,如圖7,
再來到數(shù)據(jù)里的搜索項將密碼為1時的16進制連同前面的包頭共20個字節(jié)全部粘貼進去,
(就是前面叫你保存的那些20個字節(jié)的16進制數(shù))從偏移的001開始,再來到數(shù)據(jù)里的修改項將數(shù)據(jù)里的搜索項前四個字節(jié)抄下來也填到偏移的001到004里面,再將我們前面從來內(nèi)存里得到那串MD5密文已經(jīng)轉換成了16進制正確密碼的從005開始右擊粘貼,如圖8
注:數(shù)據(jù)里搜索項和數(shù)據(jù)里修改項,它們前面4個字節(jié)的包頭一定要相同,不然的話,整個過濾器就起不到作用了。最后點擊應用。如圖9
然后大家陸續(xù)添加其他操作的過濾器,一共能添加40個過濾器(不過夠了)。方法和添加第一個過濾器時一樣,也就是每個過濾器的包頭的第一個字節(jié)不一樣而也,其他都和第一個過濾器一樣,當全部操作的過濾器都添加完的時候,把這些過濾器前面的“勾”全都打上。再按下那個ON的按鈕,過濾器全部成灰色了,也就啟用過濾器。如圖10
此時,WPE這個程序千萬不能關閉,它現(xiàn)在是充當代理轉發(fā)的角色。然后我們再回到鴿子的主界面連接密碼為1,(注:連接密碼一定要是當時封包所用的密碼一樣)隨便點擊幾個操作看看,怎么樣是不是都可以操作了!如圖11
其實WPE這個軟件的功能遠不至這些,比如:制作網(wǎng)絡游戲的外掛(刷錢、衣服),有興趣的朋友還可以研究一下!用上面的方法其實我們還可以打一場鴿子反擊戰(zhàn)搶占他人所有的肉雞。(中了人家的鴿子木馬,不過事先要破解出域名,再用這個方法,嘿嘿)!
還有WPE這個軟件有可能會被殺毒軟件誤認為是病毒。請大家不要見怪!
一、追出加密后的連接密碼
首先我就在本機配置一個鴿子的服務端,域名用xtaflf.vicp.net,連接密碼為0348088,然后在本地運行,因為在鴿子主程序生成服務端的時候,密碼就已經(jīng)加密成一個16位的MD5變位的密文配置到服務端里面,用網(wǎng)上下載來的MD5破解軟件是破解不出來(因為是變位的MD5加密),所以在服務端里是找不出明文密碼的,但是我們可以把加密后的密碼找出來吧,好,我們打開“WinHex”點擊“打開RAM”,找到 “iexplore.exe”選擇主要內(nèi)存,再點擊“搜索文本”輸入域名:xtaflf.vicp.net,點擊確定,按F3直到這里,如圖1

然后在域名xtaflf.vicp.net后面會看到一串16位的數(shù)字571e85be3f775bbd,這就是鴿子加密后的連接密碼了! COPY出來,接著我們再把571e85be3f775bbd轉換成16進制 35 37 31 65 38 35 62 65 33 66 37 37 35 62 62 64,記下它,后面會有用到的!
二、WPE網(wǎng)絡封包破解連接密碼
打開灰鴿子客戶端,已經(jīng)上線,隨便輸了個連接密碼1,提示密碼不正確,如圖2,雖然網(wǎng)上有人說可以通過修改鴿子的主程序來實現(xiàn)跳出密碼驗證,直接控制肉雞,那已經(jīng)是以前老版本的鴿子的BUG了,對于2005版的鴿子作者早已改正了,因為客戶端和服務端雙方的連接密碼都要經(jīng)過驗證的,并不是單單修改客戶端就可以突破的,不過這里我想到另外一個方法,就是通過客戶端向服務端發(fā)送密碼驗證時,將客戶端所發(fā)送的數(shù)據(jù)修改,這里需要通過第三方軟件WPE進行封包過濾。也就是說客戶端所發(fā)的數(shù)據(jù)都要經(jīng)過WPE封包后再轉發(fā)到服務端,從而可以突破客戶端和服務端連接密碼的驗證。
WPE是一個能夠截取網(wǎng)絡的封包數(shù)據(jù),并對修改的數(shù)據(jù)進行修改工具發(fā)送的工具,許多人都用它來做游戲外掛,下面我們也來給鴿子做個外掛。

打開WPE,點擊“目標程序”選中鴿子的進程,如圖3,點擊“開始記錄”就那個播放的黑三角,如圖4,好了,WPE程序已經(jīng)開始抓包了。


然后,我們回到鴿子的界面,在連接密碼里填入:1,雙擊剛上線的那臺主機讀取一下磁盤列表,點擊TELNET、捕獲屏幕、系統(tǒng)信息等等一些按鈕,再回到WPE的界面,已經(jīng)抓到30多個數(shù)據(jù)包了,再點擊紅色的正方形停止記錄,在右邊會自動彈出數(shù)據(jù)包的窗口,如圖5


第一個數(shù)據(jù)包意思是說:當連接密碼為1時,通過鴿子主程序的加密后是baa7c962da298c0c,16進制為 62 61 61 37 63 39 36 32 64 61 32 39 38 63 30 63。在圖5中00 00 00 00這四個字節(jié)是讀取磁盤列表時的包頭,(因為在密碼錯誤的情況下,是沒有辦法捕獲到讀取磁盤列表的包頭,所以這里我事先告訴大家)也就是說不同的操作它的包頭都是不一樣的,經(jīng)過我的觀察發(fā)現(xiàn)進行不同的操作(注:如:復制、刪除、TELNET、開啟代理等一些操作)時,那四個字節(jié)的包頭,只有第一個字節(jié)會變化,如:進行 TELNET時包頭27 00 00 00。我可以這樣方法來獲取不同操作時的不同包頭。然后將功能為發(fā)送的這些20個字節(jié)組成的16進制選中,再看到下面框?qū)⒗锩?0個字節(jié)的16進制選中,右擊復制,如圖6,一個個COPY到記事本里保存。

在這些20個字節(jié)里面,除了前面四個字節(jié)為包頭外,后面的16個字節(jié)就是當我們填入連接密碼為1時,通過主程序加密成的16位的變位MD5再以 16進制數(shù)的形式發(fā)送到服務端進行較驗時,我們就用WPE的過濾器進行過濾封包充當鴿子客戶端的轉發(fā)器,將這些連接密碼為1時加密后的16進制數(shù)統(tǒng)統(tǒng)替換成正確密碼加密后的那個16 進制再進行轉發(fā),從而達到欺騙鴿子服務端的目的。其實在整個封包過程中,我們根本就不用知道正確的連接密碼(指明文密碼)。因為我們每次都用1做為連接密碼,所以替換起來比較的方便。好了,下面正式開始封包了,雙擊左邊的過慮器1,應用次數(shù)填100(最多能填999次,看自己的操作需要)模式為高級,修改起始于:數(shù)據(jù)包開頭。其他默認,如圖7,

再來到數(shù)據(jù)里的搜索項將密碼為1時的16進制連同前面的包頭共20個字節(jié)全部粘貼進去,
(就是前面叫你保存的那些20個字節(jié)的16進制數(shù))從偏移的001開始,再來到數(shù)據(jù)里的修改項將數(shù)據(jù)里的搜索項前四個字節(jié)抄下來也填到偏移的001到004里面,再將我們前面從來內(nèi)存里得到那串MD5密文已經(jīng)轉換成了16進制正確密碼的從005開始右擊粘貼,如圖8

注:數(shù)據(jù)里搜索項和數(shù)據(jù)里修改項,它們前面4個字節(jié)的包頭一定要相同,不然的話,整個過濾器就起不到作用了。最后點擊應用。如圖9

然后大家陸續(xù)添加其他操作的過濾器,一共能添加40個過濾器(不過夠了)。方法和添加第一個過濾器時一樣,也就是每個過濾器的包頭的第一個字節(jié)不一樣而也,其他都和第一個過濾器一樣,當全部操作的過濾器都添加完的時候,把這些過濾器前面的“勾”全都打上。再按下那個ON的按鈕,過濾器全部成灰色了,也就啟用過濾器。如圖10

此時,WPE這個程序千萬不能關閉,它現(xiàn)在是充當代理轉發(fā)的角色。然后我們再回到鴿子的主界面連接密碼為1,(注:連接密碼一定要是當時封包所用的密碼一樣)隨便點擊幾個操作看看,怎么樣是不是都可以操作了!如圖11

其實WPE這個軟件的功能遠不至這些,比如:制作網(wǎng)絡游戲的外掛(刷錢、衣服),有興趣的朋友還可以研究一下!用上面的方法其實我們還可以打一場鴿子反擊戰(zhàn)搶占他人所有的肉雞。(中了人家的鴿子木馬,不過事先要破解出域名,再用這個方法,嘿嘿)!
還有WPE這個軟件有可能會被殺毒軟件誤認為是病毒。請大家不要見怪!
版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章