破解目標(biāo):破解一asp木馬的經(jīng)過(guò)加密的登破解asp木馬密碼陸密碼。由于木馬里沒(méi)有版本說(shuō)明,具體也不知道這木馬叫什么名。
破解思路:兩種,用加密后的密碼替換密文和利用密文及加密算法反解出密碼。前者根本算不上真正的破解。
破解目的:沒(méi)事破著玩。
如果得不到asp源代碼,那么可以說(shuō)對(duì)破解密碼,我毫無(wú)勝算。有位華夏的朋友說(shuō)他得到了一個(gè)web的權(quán)限,但是無(wú)法修改主頁(yè),發(fā)現(xiàn)其中已經(jīng)有個(gè)asp木馬,但密碼是經(jīng)過(guò)加密的。那么就有了這篇?jiǎng)赢?huà)了。好了,廢話太多了,那么,作好準(zhǔn)備,這次的解說(shuō)將會(huì)相當(dāng)?shù)穆L(zhǎng)。
asp木馬登陸密碼驗(yàn)證關(guān)鍵代碼如下:
if Epass(trim(request.form("password")))="q_ux624q|p" then response.cookies("password")="8811748" ...
很明顯,用的是Epass函數(shù)把輸入的密碼進(jìn)行加密,然后將得到的密文和原密文進(jìn)行比對(duì)。如果稍有點(diǎn)編程基礎(chǔ)的話,特別是VB,那么Epass里的加密算法將一目了然。如果沒(méi)有,那么,沒(méi)關(guān)系,相信經(jīng)過(guò)我的講解,你很快就會(huì)明白。函數(shù)中,保存密碼的變量是pass。pass&"zxcvbnm,./" 將pass里的內(nèi)容與zxcvbnm,./相連接得到一個(gè)新的字符串。left(pass&"zxcvbnm,./",10)取前10位。StrReverse函數(shù)將得到的10位字符串次序顛倒。len(pass)獲得密碼的長(zhǎng)度。下面是一個(gè)循環(huán)。將得到的字符串中的每一位的Ascii碼-密碼長(zhǎng)度 取整(字符所在位*1.1),然后將得到的數(shù)值轉(zhuǎn)換成字符重新連接。最后將得到的字符串中有’字符的全部替換成B,這樣密文的產(chǎn)生了。如果我們提取加密算法用自己的密文替換原有密文,那么相映的密碼也會(huì)變成你的密碼。但我說(shuō)過(guò)了,這并不是真正意義上的破解。
假如我們輸入的是love,加密過(guò)程如下: |
免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷(xiāo)服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信