教你如何破别人的ASP木马密码
所属分类:
网络安全 / 黑客教程
阅读数:
2029
收藏 0赞 0分享
破解目标:破解一asp木马的经过加密的登破解asp木马密码陆密码。由于木马里没有版本说明,具体也不知道这木马叫什么名。
破解思路:两种,用加密后的密码替换密文和利用密文及加密算法反解出密码。前者根本算不上真正的破解。
破解目的:没事破着玩。
如果得不到asp源代码,那么可以说对破解密码,我毫无胜算。有位华夏的朋友说他得到了一个web的权限,但是无法修改主页,发现其中已经有个asp木马,但密码是经过加密的。那么就有了这篇动画了。好了,废话太多了,那么,作好准备,这次的解说将会相当的漫长。
asp木马登陆密码验证关键代码如下:
if Epass(trim(request.form("password")))="q_ux624q|p" then response.cookies("password")="8811748" ...
很明显,用的是Epass函数把输入的密码进行加密,然后将得到的密文和原密文进行比对。如果稍有点编程基础的话,特别是VB,那么Epass里的加密算法将一目了然。如果没有,那么,没关系,相信经过我的讲解,你很快就会明白。函数中,保存密码的变量是pass。pass&"zxcvbnm,./" 将pass里的内容与zxcvbnm,./相连接得到一个新的字符串。left(pass&"zxcvbnm,./",10)取前10位。StrReverse函数将得到的10位字符串次序颠倒。len(pass)获得密码的长度。下面是一个循环。将得到的字符串中的每一位的Ascii码-密码长度 取整(字符所在位*1.1),然后将得到的数值转换成字符重新连接。最后将得到的字符串中有’字符的全部替换成B,这样密文的产生了。如果我们提取加密算法用自己的密文替换原有密文,那么相映的密码也会变成你的密码。但我说过了,这并不是真正意义上的破解。
假如我们输入的是love,加密过程如下:
lovelovezxcvbnm,./ ’连接lovezxcvbn
’取前10位nbvcxzevol
’次序颠倒n110(ascii)-4(位数) int(1(位置)*1.1)
=107107的ascii码为k,依次类推,最后密文:k`ucy|hzts
我们可以通过密文和加密算法反推出密码。从算法的最后一步开始往上推。最后一步用B替换所有’,有没必要将B替换回’呢,答案是否定的。只要我们能得到最后的密文,密码不一样也是有可能的。如果有10个B,那原密码的个数就2的10次方个,虽然原密码只有一个,但是1024个密码都是正确的。如果要完美破解的朋友,可以自己试着编写全部的组合。
那么这步可以忽略了。
上面的算法很清晰,
chr(asc(mid(temppass,j,1))-templen int(j*1.1))
我们只要简单的将 和-换一下就可以了。
chr(asc(mid(temppass,j,1)) templen-int(j*1.1))
但是还有一个问题,我们事先不知道密码的长度,没关系,幸好密码在1-10位之间,不太长。
那么我们可以用一个1到10的循环求出所有可能的密码,再将其用StrReverse函数次序颠倒。
那么最后得到的密码我们该怎么确定哪个就是呢。可以根据pass&"zxcvbnm,./",看除密码最后是否有zxvbnm,./的前几位。
那么这就是真正的密码。那么如果密码是10位,将是永远正确的,因为后面不存在连接。所以我们可能得到两个答案。
以下便是我编写的解密函数:
function Ccode(code)for templen1=1 to 10mmcode=""for j
=1 to 10mmcode=mmcode chr(asc(mid(code,j,1)) templen1-int(j*1.1))
nextCcode=strReverse(mmcode)response.write
"密码"&templen1&":"&Ccode&""if mid(Ccode,templen1 1,10-templen1)
=left("zxcvbnm,./",10-templen1)
and templen1<>10 thenresult
=left(Ccode,templen1)nextresponse.write "最后密码:"&resultend function
好了,算法可能在这么短的时间内无法完全掌握,这是正常的,那么我将在压缩包中附送说明文档和加解密的asp源代码,大家拿回去好好研究吧。同样,密码10永恒正确的。那么我们将asp里原有的密文拿过来看看,会有什么结果。好,两个密码都可以登陆。为测试我在本地假设了个iis,如果本地无法架设web服务器,可以联系本人,用其他语言编写。
总结各大高手的提权思路
c: d: e:.....
C:Documents and SettingsAll Users「开始」菜单程序
看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,
C:Documents and SettingsAll UsersApplica
收藏 0赞 0分享
黑客攻击数据库的六大手段
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。
令人奇怪的是,根据许多专家的介绍,作为企业之“王冠”的大本
收藏 0赞 0分享
phpcms2008注射0day
中秋节到了,这里我送上phpcms2008的一枚注射漏洞!!希望各位朋友多多支持本站啊~~
漏洞存在于ask/search.php文件,以下是漏洞代码:
if($keywords)
{
$where .= " AND title LIKE
收藏 0赞 0分享
不用引号的字符注入和XSS
在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符
,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构
SQL Injection
在MYSQL中登陆界面
$db->q
收藏 0赞 0分享
linux下留本地后门的两个方法
方法一:setuid的方法,其实8是很隐蔽。看看过程:
[root@localdomain lib]# ls -l |grep ld-linux
lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.
收藏 0赞 0分享
社会工程学入侵三步走
大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得的信息如鱼得水,这便是社会工程学的魅力。当然,社会工程学不是那么困难难以撑
收藏 0赞 0分享
linux入侵踪迹隐藏攻略
前言:
被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Fore
收藏 0赞 0分享
关于趋势科技等网站被攻击的分析
一. 首先在网上找到了这次攻击的新闻报道
http://www.nsfocus.net/news/6697
http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html
通过GOOGLE搜索到
收藏 0赞 0分享
实战讲解跨站入侵攻击
很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各
收藏 0赞 0分享
黑客入侵网络的五十种方法
现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。
1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络
2.搜索栏里输入
关键字%'and 1=1 and '%'
收藏 0赞 0分享
查看更多