网络验证

看视频后记录:

分析协议:

HOST    GET   ->  HTTP协议

搜字符串 显示了很多字符串  没有关键字符串

必须要有一个账号:

yizhiyu6

xiao369 不能用  账号被锁定

抓包分析

修改/找回密码

123

123456

账号被锁定

fuckyou

问题:fuckyou

答案:haozi

  123456

猜对了

抓包   分析:

错误提示  时  服务端返回给客户端的一个错误号:-4

分析它上面的包

 记录域名  HOST:XXXXXXXX

看包是动态还是静态的    抓两次包查看是否是一样的包  HTTP/1.1 200 OK 最下面的信息


这种软件  爆破 是很难得   体力活!!!!!!!


做本地欺骗////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

修改  HOST 文件

127.0.01  域名(data.boersoft.com)

现在 显示软件连接服务端失败

但我们的80端口没有开着

打开aspwebSever小软件就可以打开80端口

包中有这个:

GET  /boers/identity.php?xuser=bjbxpass=123123xxxxxxx/1.1


包提交到  htt[://data.boersoft.com/ boers/identity.php?xuser=bjbxpass=123123xxxxxxx/1.1

在本地服务器中增加   boers/identity.php  文件

增加包中信息  复制到  上面这个文件

现在  软件  弹出  刚才那个账户的错误信息

现在OD载入

错误窗口 暂停法   retn断下  单步

MessageBoxA   retn 后看到很多

jnz   retn 那么这个就是E语言写的

一直走到最后········································································

到达错误信息处  ·································

上面有个jmp  可以跳过错误信息   

````

jmp xxxxxxxxxxxx

push xxx        //修改这里为jmp xxxxxxx    就爆破了

push xxx

push xxx

push xxx

push xxx

push xxx //弹出的错误信息内容

push xxx

mov ebx,xxxx

call   xxxxxxxx

call xxxxxx

add esp,xx //当我们跳出retn时  到达这里  也就是MessageBoxA错误信息显示完毕

        //这时我们可以看到上面的那个jmp可以跳过这个错误信息

//  所以修改上面的那个JMP 下面的PUSH 位JMP  XXXXXX就爆破了

push xx

call xxxxx

````


可以进入软件

软件显示的一些消息不能显示

因为现在是本地欺骗   只有等下一次运行再寻找  HOST  去访问服务器


可以用软件本身的

最好做本地欺骗的!

HOST 文件中  #为注释

爆破很费时间  破解有很多暗粧

这个必须要求有  账号  好抓正确的包来分析;









原文地址:https://www.cnblogs.com/zcc1414/p/3982520.html