看视频后记录:
分析协议:
HOST GET -> HTTP协议
搜字符串 显示了很多字符串 没有关键字符串
必须要有一个账号:
yizhiyu6
xiao369 不能用 账号被锁定
抓包分析
修改/找回密码
123
123456
账号被锁定
fuckyou
问题:fuckyou
答案:haozi
123456
猜对了
抓包 分析:
错误提示 时 服务端返回给客户端的一个错误号:-4
分析它上面的包
记录域名 HOST:XXXXXXXX
看包是动态还是静态的 抓两次包查看是否是一样的包 HTTP/1.1 200 OK 最下面的信息
这种软件 爆破 是很难得 体力活!!!!!!!
做本地欺骗////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
修改 HOST 文件
127.0.01 域名(data.boersoft.com)
现在 显示软件连接服务端失败
但我们的80端口没有开着
打开aspwebSever小软件就可以打开80端口
包中有这个:
GET /boers/identity.php?xuser=bjbxpass=123123xxxxxxx/1.1
包提交到 htt[://data.boersoft.com/ boers/identity.php?xuser=bjbxpass=123123xxxxxxx/1.1
在本地服务器中增加 boers/identity.php 文件
增加包中信息 复制到 上面这个文件
现在 软件 弹出 刚才那个账户的错误信息
现在OD载入
错误窗口 暂停法 retn断下 单步
MessageBoxA retn 后看到很多
jnz retn 那么这个就是E语言写的
一直走到最后········································································
到达错误信息处 ·································
上面有个jmp 可以跳过错误信息
````
jmp xxxxxxxxxxxx
push xxx //修改这里为jmp xxxxxxx 就爆破了
push xxx
push xxx
push xxx
push xxx
push xxx //弹出的错误信息内容
push xxx
mov ebx,xxxx
call xxxxxxxx
call xxxxxx
add esp,xx //当我们跳出retn时 到达这里 也就是MessageBoxA错误信息显示完毕
//这时我们可以看到上面的那个jmp可以跳过这个错误信息
// 所以修改上面的那个JMP 下面的PUSH 位JMP XXXXXX就爆破了
push xx
call xxxxx
````
可以进入软件
软件显示的一些消息不能显示
因为现在是本地欺骗 只有等下一次运行再寻找 HOST 去访问服务器
可以用软件本身的
最好做本地欺骗的!
HOST 文件中 #为注释
爆破很费时间 破解有很多暗粧
这个必须要求有 账号 好抓正确的包来分析;