(灵锐)某网络准入控制系统主控端复制分析
今天练手一个某网络准入控制系统主控端软件,灵锐的狗,序列号和开发商编码可以直接用管理工具获取,主要分析下访问密码和另外一个验证。有明显的字符提示,相对简单,另外还读取了模块0区的数据,这样可以先读取下狗数据了。
到此,试写了下狗,发现还是提示试用版。。
继续往下调试,来到如下地方:
013E3A60 55 push ebp
013E3A61 8BEC mov ebp,esp
013E3A63 83EC 44 sub esp,0x44
013E3A66 A1 C07D5E01 mov eax,dword ptr ds:
013E3A6B 33C5 xor eax,ebp
013E3A6D 8945 FC mov dword ptr ss:,eax
013E3A70 53 push ebx
013E3A71 33DB xor ebx,ebx
013E3A73 6A 30 push 0x30
013E3A75 8D45 CC lea eax,dword ptr ss:
013E3A78 53 push ebx
013E3A79 50 push eax
013E3A7A 895D C0 mov dword ptr ss:,ebx
013E3A7D E8 5E2E1500 call LANProte.015368E0
013E3A82 83C4 0C add esp,0xC
013E3A85 8D4D CC lea ecx,dword ptr ss:
013E3A88 E8 0308FEFF call LANProte.013C4290
013E3A8D 85C0 test eax,eax
013E3A8F 74 28 je short LANProte.013E3AB9
013E3A91 8D4D D0 lea ecx,dword ptr ss:
013E3A94 51 push ecx
013E3A95 8D4D C0 lea ecx,dword ptr ss:
013E3A98 E8 23F9FCFF call LANProte.013B33C0
013E3A9D 8B00 mov eax,dword ptr ds:
013E3A9F 68 CCE65A01 push LANProte.015AE6CC ; dszwlzrs //内置字符串
013E3AA4 50 push eax
013E3AA5 BB 01000000 mov ebx,0x1
013E3AAA E8 DDE41400 call LANProte.01531F8C ; /////////此CALL校验一个内置字符串"dszwlzrs"
013E3AAF 83C4 08 add esp,0x8
013E3AB2 885D CB mov byte ptr ss:,bl
013E3AB5 85C0 test eax,eax
013E3AB7 74 04 je short LANProte.013E3ABD ; ////////////关键跳转,改为JMP
013E3AB9 C645 CB 00 mov byte ptr ss:,0x0
013E3ABD F6C3 01 test bl,0x1
013E3AC0 74 1F je short LANProte.013E3AE1
简单的修改就是013E3AB7的跳转改掉,或者进013E3AAA的call里改内存字符串比较的地方,重置为相同字符串即可。。不过狗内数据解密也没看到dszwlzrs字样,没具体探究了。
谢谢分享 管理员太牛了 灵锐狗,挺难搞的 楼主知道通过usbtrace抓取的数据,可以分析出管理密码跟用户密码吗? tengfei0513 发表于 2021-4-19 14:49
楼主知道通过usbtrace抓取的数据,可以分析出管理密码跟用户密码吗?
应该是可以分析出来,不过要先了解加密数据的算法才能反推出解密数据,大致和NT77系列差不多。
NT77的USBTRACE加密算法还没研究透呢 果断收藏,谢谢分享! 虽然看不懂但是感谢分享 感谢分享,学习了
页:
[1]