破别人ASP木马密码的方法
所属分类:
网络安全 / 加密解密
阅读数:
159
收藏 0赞 0分享
破解目标:破解一asp木马的经过加密的登破解asp木马密码陆密码。由于木马里没有版本说明,具体也不知道这木马叫什么名。
破解思路:两种,用加密后的密码替换密文和利用密文及加密算法反解出密码。前者根本算不上真正的破解。
破解目的:没事破着玩。
如果得不到asp源代码,那么可以说对破解密码,我毫无胜算。有位华夏的朋友说他得到了一个web的权限,但是无法修改主页,发现其中已经有个asp木马,但密码是经过加密的。那么就有了这篇动画了。好了,废话太多了,那么,作好准备,这次的解说将会相当的漫长。
asp木马登陆密码验证关键代码如下:
if Epass(trim(request.form("password")))="q_ux624q|p" then response.cookies("password")="8811748" ...
很明显,用的是Epass函数把输入的密码进行加密,然后将得到的密文和原密文进行比对。如果稍有点编程基础的话,特别是VB,那么Epass里的加密算法将一目了然。如果没有,那么,没关系,相信经过我的讲解,你很快就会明白。函数中,保存密码的变量是pass。pass&"zxcvbnm,./" 将pass里的内容与zxcvbnm,./相连接得到一个新的字符串。left(pass&"zxcvbnm,./",10)取前10位。StrReverse函数将得到的10位字符串次序颠倒。len(pass)获得密码的长度。下面是一个循环。将得到的字符串中的每一位的Ascii码-密码长度 取整(字符所在位*1.1),然后将得到的数值转换成字符重新连接。最后将得到的字符串中有’字符的全部替换成B,这样密文的产生了。如果我们提取加密算法用自己的密文替换原有密文,那么相映的密码也会变成你的密码。但我说过了,这并不是真正意义上的破解。
假如我们输入的是love,加密过程如下:
lovelovezxcvbnm,./ ’连接lovezxcvbn
’取前10位nbvcxzevol
’次序颠倒n110(ascii)-4(位数) int(1(位置)*1.1)
=107107的ascii码为k,依次类推,最后密文:k`ucy|hzts
我们可以通过密文和加密算法反推出密码。从算法的最后一步开始往上推。最后一步用B替换所有’,有没必要将B替换回’呢,答案是否定的。只要我们能得到最后的密文,密码不一样也是有可能的。如果有10个B,那原密码的个数就2的10次方个,虽然原密码只有一个,但是1024个密码都是正确的。如果要完美破解的朋友,可以自己试着编写全部的组合。
那么这步可以忽略了。
上面的算法很清晰,
chr(asc(mid(temppass,j,1))-templen int(j*1.1))
我们只要简单的将 和-换一下就可以了。
chr(asc(mid(temppass,j,1)) templen-int(j*1.1))
但是还有一个问题,我们事先不知道密码的长度,没关系,幸好密码在1-10位之间,不太长。
那么我们可以用一个1到10的循环求出所有可能的密码,再将其用StrReverse函数次序颠倒。
那么最后得到的密码我们该怎么确定哪个就是呢。可以根据pass&"zxcvbnm,./",看除密码最后是否有zxvbnm,./的前几位。
那么这就是真正的密码。那么如果密码是10位,将是永远正确的,因为后面不存在连接。所以我们可能得到两个答案。
以下便是我编写的解密函数:
function Ccode(code)for templen1=1 to 10mmcode=""for j
=1 to 10mmcode=mmcode chr(asc(mid(code,j,1)) templen1-int(j*1.1))
nextCcode=strReverse(mmcode)response.write
"密码"&templen1&":"&Ccode&""if mid(Ccode,templen1 1,10-templen1)
=left("zxcvbnm,./",10-templen1)
and templen1<>10 thenresult
=left(Ccode,templen1)nextresponse.write "最后密码:"&resultend function
好了,算法可能在这么短的时间内无法完全掌握,这是正常的,那么我将在压缩包中附送说明文档和加解密的asp源代码,大家拿回去好好研究吧。同样,密码10永恒正确的。那么我们将asp里原有的密文拿过来看看,会有什么结果。好,两个密码都可以登陆。为测试我在本地假设了个iis,如果本地无法架设web服务器,可以联系本人,用其他语言编写。
Linux系统中密码破解大全
(一)Linux 系统密码破解
1.在grub选项菜单按E进入编辑模式
2.编辑kernel那行 /init 1 (或/single)
3.按B重启
4.进入后执行下列命令
root@#passwd root (设置roo
收藏 0赞 0分享
教你在15秒内破解出cmos密码的方法
如果你只想"15秒绿色环保型"请直接看方法3:
*如果你想对cmos有个深入的了解或揪出本文理解的不足,请看方法0,1,2,3-:)
----CMOS (Award)密码简介与破解0--3法----
计算机启动时,由存放在主板
收藏 0赞 0分享
OllyDBG反汇编破解Radmin密码
Radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位m
收藏 0赞 0分享
破解PCAnyWhere远程连接的密码
由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。
问题的关键就是要得到PCAnyWhere的密码文件(*.CIF),然后使用PCa
收藏 0赞 0分享
软件破解之“动态跟踪分析”
一、SOFTICE 配制
虽然大部分 VB 程序仍调用 Win32 API 函数,但如想在 VB dll 运行库中设断的话,你就必须把 VB dll 运行库加入 SOFTICE 配制里去。
下例是在 win95/98 下你把相关的 VB DLL 运行库加入
收藏 0赞 0分享
破解网吧禁用盘实例两则(图)
网吧网管为了防止重要的备份文件,被上网用户有意或者无意的删除,通常都会将机器某个盘符驱动器禁用,让我们无法访问到里面所含有的文件。而大部份上网用户,在毫不知情的情况下,把重要资料存到了禁用盘符,这就使得他们要想调出自己所存放的资料,就需破解目前所被
收藏 0赞 0分享
攻破Windows加密保护之EFS解密
EFS(Encrypting File System,加密文件系统)加密是一种基于NTFS磁盘技术的加密技术。EFS加密基于公钥策略。在使用EFS加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的FEK(File Encryption Key,文件加密钥匙),然后将利用F
收藏 0赞 0分享
软件暴力破解的原理和破解经验
对于暴力破解通常是无法得到注册码或是注册码的运算过程太复杂,无法通常计算得到(这里指使用反推法来计算注册码)所以就能够使用修改程序的方法来破解这个软件,这样通常就是暴力破解。
现在将使用暴力破解的软件分一下类型,也好让大家来知道如何对不同
收藏 0赞 0分享
高度危险信号 破解管理员的远程密码
由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。
问题的关键就是要得到PCAnyWhere的密码文件(*.CIF),然后使用PCan
收藏 0赞 0分享
EFS加密技术的概念分析及一次解密经过
EFS(Encrypting File System,加密文件系统)加密是一种基于NTFS磁盘技术的加密技术。EFS加密基于公钥策略。在使用EFS加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的FEK(File Encryption Key,文件加密钥匙),然后将利用F
收藏 0赞 0分享
查看更多