zoukankan      html  css  js  c++  java
  • 支付宝COM组件浅析

    /**************************************
    /* 作者:半斤八兩
    /* 博客:http://cnblogs.com/bjblcracked
    /* 日期:2014-01-08  12:01
    /**************************************

    只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!

     

    工具: ie 6.0  od1.0 支付宝

    环境:xp sp3  

     

      Ddv群里面有个朋友问我怎样给淘宝的密码框发送诸如wm_settext之类的消息心想现在也没工作了,反正闲着也是闲着,就看看.

    首先直接打开www.支付宝.com 可以看到,密码框处会提示 请先安装控件然后浏览器上方会显示 需要下载的文件

     

     

     

     

    我们只要点击下载文件然后安装,安装后,直接刷新或者重新打开浏览器即可.

    印象中,安装控件有的时候下载是exe文件,有的时候是直接下载com组件(exe)

     

    安装好了之后,我们就可以正常的登录了.我们来写一个发消息的,看看是否如那位朋友所说.

     

    1 Private Sub Command1_Click()
    2 
    3     SendMessage &H10B90, WM_SETTEXT, 0, "bjbl"
    4 
    5 End Sub

     

    点了按钮之后果真没有反映.

    我们首先要确定消息是否有到达.

    可以打开spy来看看.

     

     

     

     

    通过spy回显,我们可以知道消息是已经到达了.

    但是 fSucceeded:False 的提示.我们现在知道消息是到达的.

    只是支付宝处理(过滤掉).

    那么我们就来看看支付宝做了哪些”手脚”.

    我们大家都知道支付宝是b/s框架的.(好像也有c/s,本文只讲b/s).

    我们来打开一个browser 然后看一下他用了哪些模块.

     

    这里browser我用的ie 6.0  模块查看工具用的 xuetr(它支持直接显示非系统模块)

     

    我们可以直观的看出目录为 3.6.0.0 的模块是可疑的.

    既然是b/s那这些模块肯定就是com程序.

    下面我们直接用od 加载 ie . 看看它的导出函数.

    我们随便找个aliedit.dll 模块看看.

     

     

    通过那四个 DLLxxxxx 的导出函数名,我们就能基本判定这个是com.

    Com的程序怎么分析看雪有一篇贴子有详细的介绍如何分析.

     

    链接:跟踪调试COM组件的接口

     

    文中的方法大致就是对oleaut32.dispcallfunc 下断点.然后com里面调用了哪些函数就都会断下来.

    我自己写了一个com程序,用了这个方法试了一下,并没有断下来 :(

    而支付宝断是会断下来,但并不是响应我们想要他断下来的消息.当我们输入密码的时候.它并不会断下来所以这个贴子的方法,对于我们来说,是没有用的 :(

     

    这里给出另一种可用的方法.

    首先go到 user32.getwindowthreadprocessid 这个函数下.

     

     1 77D18A80 user32.> $  8BFF          mov edi,edi
     2 77D18A82          .  55            push ebp
     3 77D18A83          .  8BEC          mov ebp,esp
     4 77D18A85          .  56            push esi
     5 77D18A86          .  FF75 08       push dword ptr ss:[ebp+8]
     6 77D18A89          .  E8 38000000   call user32.77D18AC6
     7 77D18A8E          .  8BF0          mov esi,eax
     8 77D18A90          .  85F6          test esi,esi
     9 77D18A92          .  74 28         je short user32.77D18ABC
    10 77D18A94          .  E8 BCFBFFFF   call user32.77D18655
    11 77D18A99          .  3BF0          cmp esi,eax
    12 77D18A9B          .^ 0F85 49FCFFFF jnz user32.77D186EA
    13 77D18AA1          .  8B4D 0C       mov ecx,dword ptr ss:[ebp+C]
    14 77D18AA4          .  85C9          test ecx,ecx
    15 77D18AA6          .  74 0B         je short user32.77D18AB3
    16 77D18AA8          .  64:A1 1800000>mov eax,dword ptr fs:[18]
    17 77D18AAE          .  8B40 20       mov eax,dword ptr ds:[eax+20]
    18 77D18AB1          .  8901          mov dword ptr ds:[ecx],eax
    19 77D18AB3          >  64:A1 1800000>mov eax,dword ptr fs:[18]
    20 77D18AB9          .  8B40 24       mov eax,dword ptr ds:[eax+24]
    21 77D18ABC          >  5E            pop esi
    22 77D18ABD          .  5D            pop ebp
    23 77D18ABE          .  C2 0800       retn 8

     

    其中

    1 77D18A9B          .^0F85 49FCFFFF jnz user32.77D186EA

    这里就是关键.

    我们在go到 77D186EA 

     

     1 77D186EA          > /8B75 0C       mov esi,dword ptr ss:[ebp+C]
     2 77D186ED          . |85F6          test esi,esi
     3 77D186EF          . |74 0C         je short user32.77D186FD
     4 77D186F1          . |6A 00         push 0
     5 77D186F3          . |FF75 08       push dword ptr ss:[ebp+8]
     6 77D186F6          . |E8 E0FFFFFF   call user32.77D186DB
     7 77D186FB          . |8906          mov dword ptr ds:[esi],eax
     8 77D186FD          > |6A 01         push 1
     9 77D186FF          . |FF75 08       push dword ptr ss:[ebp+8]
    10 77D18702          . |E8 D4FFFFFF   call user32.77D186DB
    11 77D18707          . |E9 B0030000   jmp user32.77D18ABC
    12 77D1870C          $ |55            push ebp
    13 77D1870D          . |8BEC          mov ebp,esp
    14 77D1870F          . |56            push esi
    15 77D18710          . |57            push edi
    16 77D18711          . |53            push ebx
    17 77D18712          . |68 CDABBADC   push DCBAABCD
    18 77D18717          . |56            push esi
    19 77D18718          . |FF75 18       push dword ptr ss:[ebp+18]
    20 77D1871B          . |FF75 14       push dword ptr ss:[ebp+14]
    21 77D1871E          . |FF75 10       push dword ptr ss:[ebp+10]
    22 77D18721          . |FF75 0C       push dword ptr ss:[ebp+C]
    23 77D18724          . |64:A1 1800000>mov eax,dword ptr fs:[18]
    24 77D1872A          . |8088 B40F0000>or byte ptr ds:[eax+FB4],1
    25 77D18731          . |FF55 08       call near dword ptr ss:[ebp+8]
    26 77D18734          . |64:8B0D 18000>mov ecx,dword ptr fs:[18]
    27 77D1873B          . |80A1 B40F0000>and byte ptr ds:[ecx+FB4],0
    28 77D18742          . |817C24 04 CDA>cmp dword ptr ss:[esp+4],DCBAABCD
    29 77D1874A          . |0F85 607C0200 jnz user32.77D403B0
    30 77D18750          > |83C4 08       add esp,8
    31 77D18753          . |5B            pop ebx
    32 77D18754          . |5F            pop edi
    33 77D18755          . |5E            pop esi
    34 77D18756          . |5D            pop ebp
    35 77D18757          . |C2 1400       retn 14

    其中下面这句就是com的毕竟桥梁.我们在这里下个f2断点即可.

    1 77D18731          . |FF55 08       call near dword ptr ss:[ebp+8]

    我们还可以用另外一个方法.直接搜索这个数值: 0xDCBAABCD. 

     

    1 References in user32:.text to constant DCBAABCD
    2 Address    Disassembly  
    3 77D186F3   push dword ptr ss:[ebp+8]
    4 77D18712   push DCBAABCD
    5 77D18742   cmp dword ptr ss:[esp+4],DCBAABCD
    6 77D403B0   cmp dword ptr ss:[esp],DCBAABCD

     

    会有上面四个结果双击 cmp dword ptr ss:[esp+4],DCBAABCD 这一句进去.

    这样就会看到和上面一个方法一样的结果了.

    我们在刚刚 77D18731  com必经桥梁下好断点后.现在就可以去输入密码.

    我们会发现还没有等我们输入密码,od就已经断下来了.

    断下来我们可以看信息窗口显示.

    Stack ss:[0013EA90]=06740FB0

    我们go到 06740FB0 .

     

     

    从图中我们可以看出,当前是主线程.

    而在06740FB8 处 可以看到,将要跳向flash32 这个com.

    那么我们就可以认为这个是和我们无关的,我们直接f9.

    又断下来了,我们接着看信息窗口.

    Stack ss:[0013E464]=75F4348B (BROWSEUI.75F4348B)

    这下,我们直接从信息窗口中可以看出是 browseui 这个模块.

    我们一直f9 会发现一直中断在这几个无关的模块下.

    那么我们可以用条件断点过滤掉.

    我们首先看一下我们判断的那几个模块的地址.

     

    1 Executable modules
    2 Base       Size        Entry       Name
    3 07BF0000   00098000   07C852D0   Alidcp.dll
    4 07A30000   000BC000   07AE90E0   aliedit.dll
    5 07070000   0001D000   0707820C   itrusenroll.dll
    6 10000000   000C5000   100C2640   npAliSecCtrl.dll
    7 070A0000   00021000   070B19AB   pta.dll
    8 00400000   00019000   00402451   IEXPLORE.EXE

     

    知道地址后,我们可以对着必经桥梁按下shift+f2 写入下面的条件断点.

     

    因为这几个模块地址的跨度比较大,为了省时间就不写复杂的条件语句了.

    我们就一个一个的试过去.

     

     1 aliedit.dll
     2 [ebp+8]>=7a30000&[ebp+8]<=7AEC000
     3 
     4 Alidcp.dll
     5 [ebp+8]>=7bf0000&[ebp+8]<=7C88000
     6 
     7 itrusenroll.dll
     8 [ebp+8]>=7070000&[ebp+8]<=708D000
     9 
    10 npAliSecCtrl.dll
    11 [ebp+8]>=10000000&[ebp+8]<=100C5000
    12 
    13 pta.dll
    14 [ebp+8]>=70A0000&[ebp+8]<=70C1000
    15 
    16 IEXPLORE.EXE
    17 [ebp+8]>=400000&[ebp+8]<=419000

    全部试下来,发现都没有中断.这是哪里的问题?

    大家还记得刚刚中断的时候,是在主线程里面吧?所以我们这样写是不行的.

    应该像下面这样.

     

    [ebp+8]!=06740FB0&[ebp+8]<=7a30000

    断下来了,看信息窗口.

    Stack ss:[0013E77C]=06660F90

    GO过去看反汇编.

     

    1 06660F90           C74424 04 104BE>mov dword ptr ss:[esp+4],2E44B10
    2 06660F98         - E9 D8529A09     jmp npAliSec.10006275

    可以看到这时才是jmp 到 支付宝的模块里面了.

    用此方法可以方便的定位到支付宝的com组件处理流程里面.

    此方法我也测试过我写的com demo,也是可以轻松定位到的 :)

    剩下的我们就是直接到 10006275分析即可.

    之前的条件断点取消掉,在 10006275处下断点. F9运行.

     

     1 10006275         /.  55            push ebp
     2 10006276         |.  8BEC          mov ebp,esp
     3 10006278         |.  83EC 24       sub esp,24
     4 1000627B         |.  56            push esi
     5 1000627C         |.  8B75 08       mov esi,[arg.1]
     6 1000627F         |.  85F6          test esi,esi
     7 10006281         |.  0F84 C1000000 je npAliSec.10006348
     8 10006287         |.  8B06          mov eax,dword ptr ds:[esi]
     9 10006289         |.  85C0          test eax,eax
    10 1000628B         |.  0F84 B7000000 je npAliSec.10006348
    11 10006291         |.  837E 1C 00    cmp dword ptr ds:[esi+1C],0
    12 10006295         |.  0F84 AD000000 je npAliSec.10006348
    13 1000629B         |.  57            push edi
    14 1000629C         |.  6A 01         push 1
    15 1000629E         |.  FF75 14       push [arg.4]
    16 100062A1         |.  8D4D DC       lea ecx,[local.9]
    17 100062A4         |.  FF75 10       push [arg.3]
    18 100062A7         |.  FF75 0C       push [arg.2]
    19 100062AA         |.  50            push eax
    20 100062AB         |.  E8 B8F4FFFF   call npAliSec.10005768
    21 100062B0         |.  FF76 20       push dword ptr ds:[esi+20]
    22 100062B3         |.  8B7E 24       mov edi,dword ptr ds:[esi+24]
    23 100062B6         |.  8B4E 1C       mov ecx,dword ptr ds:[esi+1C]
    24 100062B9         |.  8D55 08       lea edx,[arg.1]
    25 100062BC         |.  52            push edx
    26 100062BD         |.  FF75 14       push [arg.4]
    27 100062C0         |.  8D45 DC       lea eax,[local.9]
    28 100062C3         |.  FF75 10       push [arg.3]
    29 100062C6         |.  8946 24       mov dword ptr ds:[esi+24],eax
    30 100062C9         |.  FF75 0C       push [arg.2]
    31 100062CC         |.  8B01          mov eax,dword ptr ds:[ecx]
    32 100062CE         |.  FF36          push dword ptr ds:[esi]
    33 100062D0         |.  FF10          call near dword ptr ds:[eax]
    34 100062D2         |.  897E 24       mov dword ptr ds:[esi+24],edi
    35 100062D5         |.  85C0          test eax,eax
    36 100062D7         |.  75 69         jnz short npAliSec.10006342
    37 100062D9         |.  53            push ebx
    38 100062DA         |.  BB 82000000   mov ebx,82
    39 100062DF         |.  395D 0C       cmp [arg.2],ebx
    40 100062E2         |.  74 15         je short npAliSec.100062F9
    41 100062E4         |.  FF75 14       push [arg.4]
    42 100062E7         |.  8BCE          mov ecx,esi
    43 100062E9         |.  FF75 10       push [arg.3]
    44 100062EC         |.  FF75 0C       push [arg.2]
    45 100062EF         |.  E8 B5F3FFFF   call npAliSec.100056A9
    46 100062F4         |.  8945 08       mov [arg.1],eax
    47 100062F7         |.  EB 48         jmp short npAliSec.10006341
    48 100062F9         |>  8B06          mov eax,dword ptr ds:[esi]
    49 100062FB         |.  8B3D ECF20710 mov edi,dword ptr ds:[1007F2EC]
    50 10006301         |.  6A FC         push -4
    51 10006303         |.  50            push eax
    52 10006304         |.  FFD7          call near edi
    53 10006306         |.  FF75 14       push [arg.4]
    54 10006309         |.  8BCE          mov ecx,esi
    55 1000630B         |.  FF75 10       push [arg.3]
    56 1000630E         |.  8945 0C       mov [arg.2],eax
    57 10006311         |.  53            push ebx
    58 10006312         |.  E8 92F3FFFF   call npAliSec.100056A9
    59 10006317         |.  8945 08       mov [arg.1],eax
    60 1000631A         |.  8B46 18       mov eax,dword ptr ds:[esi+18]
    61 1000631D         |.  3B05 D4F20710 cmp eax,dword ptr ds:[1007F2D4]
    62 10006323         |.  74 19         je short npAliSec.1000633E
    63 10006325         |.  8B06          mov eax,dword ptr ds:[esi]
    64 10006327         |.  6A FC         push -4
    65 10006329         |.  50            push eax
    66 1000632A         |.  FFD7          call near edi
    67 1000632C         |.  3B45 0C       cmp eax,[arg.2]
    68 1000632F         |.  75 0D         jnz short npAliSec.1000633E
    69 10006331         |.  FF76 18       push dword ptr ds:[esi+18]
    70 10006334         |.  6A FC         push -4
    71 10006336         |.  FF36          push dword ptr ds:[esi]
    72 10006338         |.  FF15 E8F20710 call near dword ptr ds:[1007F2E8]
    73 1000633E         |>  8326 00       and dword ptr ds:[esi],0
    74 10006341         |>  5B            pop ebx
    75 10006342         |>  8B45 08       mov eax,[arg.1]
    76 10006345         |.  5F            pop edi
    77 10006346         |.  EB 02         jmp short npAliSec.1000634A
    78 10006348         |>  33C0          xor eax,eax
    79 1000634A         |>  5E            pop esi
    80 1000634B         |.  C9            leave
    81 1000634C         .  C2 1000       retn 10

     

    立马中断F9运行,又中断如是重复再通过堆栈观察不难看出是下面四个参数.

     

    1 BOOL IsDealMsg( 
    2 
    3                 LPMSG lpMsg,        // message information 
    4 
    5                 HWND  hWnd,         // handle to window 
    6 
    7                 UINT  wMsgFilterMin,// first message 
    8 
    9                 UINT  wMsgFilterMax // last message);

    我们把里面的msg都纪录一下.大概有如下一些消息.

     

     1 #define WM_SETFOCUS                     0x0007
     2 #define WM_KILLFOCUS                    0x0008
     3 #define WM_SETTEXT                      0x000C
     4 #define WM_GETTEXT                      0x000D
     5 #define WM_PAINT                        0x000F
     6 #define WM_ERASEBKGND                   0x0014
     7 #define WM_CANCELMODE                   0x001F
     8 #define WM_SETCURSOR                    0x0020
     9 #define WM_MOUSEACTIVATE                0x0021
    10 #define WM_WINDOWPOSCHANGING            0x0046
    11 #define WM_WINDOWPOSCHANGED             0x0047
    12 #define WM_NCCALCSIZE                   0x0083
    13 #define WM_NCHITTEST                    0x0084
    14 #define WM_NCPAINT                      0x0085
    15 #define WM_NCMOUSEMOVE                  0x00A0
    16 #define WM_CTLCOLOREDIT                 0x0133
    17 #define WM_MOUSEFIRST                   0x0200
    18 #define WM_LBUTTONDOWN                  0x0201
    19 #define WM_LBUTTONUP                    0x0202
    20 #define WM_CAPTURECHANGED               0x0215
    21 #define WM_IME_SETCONTEXT               0x0281
    22 #define WM_IME_NOTIFY                   0x0282
    23 
    24 #define EM_GETSEL                       0x00B0
    25 #define EM_SETSEL                       0x00B1

     

    我们自己发的消息是wm_settext 对应的值是 0xc

    那么我们直接在函数首下个条件断点 [esp+8]==0xc 即可

    断下来后我们单步,走到这里的时候不该跳的,他却跳了.所以,我们只要把这句nop掉即可 :)

    1 100062D7         |. /75 69         jnz short npAliSec.10006342

    Nop 我们来用工具测试一下.

     

     

    测试是okay.我们的目的就达到了 :)

     

    但是大家应该能看出好像哪里还有问题.

    没错,问题就出现在密码是明文的了.我们点登录测试,

    也是不成功的,会提示 “系统忙,请稍候再试” 的字样.

     

    当我们再在 10006275 处下好wm_settext 条件断点.

    然后直接运行在密码框处 输入 “b”

    然后中断看 lparam 这个参数里面直接显示的是 “*”

     

    同样用工具测试的时候,查看 lparam 而是显示 “bjbl”

    说明在wm_settext 之前还做了些手脚.okay.

     

    考虑到有些童鞋拿去做坏事,剩下的,就不写了.后面的分析方法和前面讲的都差不多.

    那位朋友又问我如果不patch 可以实现吗?

    方法还是有很多的比如 patch com文件 ,(当然也可能会有Crc 文件完整性效验)

    甚至我们重写一份 edit 的 com 程序,也是可以的.

     

    本文主要还是讲解com组件的调试分析方法,大家不要做坏事~

     

    com demo和pdf下载地址:<看雪学院>

     

  • 相关阅读:
    关于PHP写的投票网站之刷票风云
    《暗战强人:黑客及反黑客工具快速精通》学习笔记
    《Linux信息安全实用教程》学习笔记
    MySql的入侵测试以及防范
    基于Sql Server 2008的分布式数据库的实践(终结)
    Sql Server的弱口令入侵测试以及防范
    IPC$ 测试与防范
    基于Sql Server 2008的分布式数据库的实践(五)
    基于Sql Server 2008的分布式数据库的实践(四)
    基于Sql Server 2008的分布式数据库的实践(三)
  • 原文地址:https://www.cnblogs.com/BjblCracked/p/3511317.html
Copyright © 2011-2022 走看看