分类: C/C++
2008-03-12 19:32:10
[VC知识库说明] 本文作 为利用替换动态库的方法来跟踪WinSock通讯的具体应用,该技术适合于研究某个程序具体的通讯过程,所以很有价值。需要注意的是本文及提供的示例代码仅用于研究,请勿用于任何破坏及进攻,否则后果自负! 破解网上邻居密码示例源代码 大小:12K [前言] 前几天在网上看到一个程序是关于破解网上邻居密码的程序,DOWN下来一用,果真不错,速度很快,没几秒钟就能搞定一个win95(98,ME)的共享密码。我想一下,自己何不尝试写一个看看。要写一个,必须首先理解PQwak的原理,手中得有以下几个工具才行。 1、 VC(这是写程序至少的) 2、 请看《》一文和vchelp.net提供的用于。 3、 防火墙,就用Xfilter吧,据说只要交50元还能得到源代码,要是哪位大哥有源代码,不妨给小弟寄一份 4、 UltraEdit 5、 最后PQwak.exe这个扫描程序可不能少 好,现在就进入正题。 [具体步骤] 步骤一、在被扫描机器打开防火墙,用PQwak.exe扫描,这里你会发现防火墙发现有黑客进攻,对,我就是要利用这个。这不,很明显的显示出所进攻的IP地址和端口号。利用防火墙就是要证明pawak.exe是利用netbios与主机进行通讯。好,知道了这一步,我们接着就来干下一步 步骤二、将所需动态链接库编译后将被扫描机wsock32.dll替换,再次运行pqwak.exe 进行扫描 步骤三、分析c:\popsocket.txt 看到没有,pqwak与被扫描方的通讯内容全部显示出来了,具体连接过程在这里就不多叙述了,还是讲一下二次握手和发送解码包的进程吧 第一次握手: |
上面一段内容实际上代表的是被入侵的计算机名: 这其中的内容由于我只在一台机器上试过发现都只是完全一样的封包格式,所以也就直接拿来用吧,至于说返回包的格式,每次返回的都不一样,好像也对连接并没有多大影响,也就不去管他了。 |
这里就说说要点吧,其中第3个字符为后这里就说说要点吧,其中第3个字符为后面字符的长度(字符计数从0开始) 好就写到这里吧,剩下的东西还是等各位朋友自己慢慢去摸索吧,由于本文所涉及内容并未在多台机器,多种操作系统上试验过,难免有疏漏之处,请各位谅解。 |