安林 发表于 2019-9-23 15:58

随手制作的一个小CM(2楼有视频)

本帖最后由 2730345665 于 2019-9-23 20:38 编辑

算了算了···自己发现有个挺大的漏洞 居然留了个可写串的地方 蛋疼 删了删了

安林 发表于 2019-9-23 16:01

https://www.lanzouw.com/i6cotyf
这是 验证成功+验证失败的视频

安林 发表于 2019-9-23 16:12

本地验证密码是 xuepojie 是否能取回服务器给出的登录成功and失败(失败没定义 默认未null也就是空)看你
因为本地验证问题所以已经把服务器的这个单卡密码给删了

安林 发表于 2019-9-23 16:15

软件做了一个简易的伪装 伪装路径是C:\Windows下的winhlp32.exe文件也就是windos帮助和支持
这个伪装只对计算机生效也就是进程管理器还是软件本名但是你的OD可能识别到的是winhlp32.exe
这个是应用在其他软件的思路(某些软件的过检测 但是又防止过了检测如果软件异常 用户自己找不到进程无法通过任务管理器结束)

安林 发表于 2019-9-23 16:22

关键字符串进行了多段加密 加密流程入下
无密字符串
一段加密内容保密
然后从二段开始
首先进行了SHA1加密并且写入了库内
将SHA1加密的结果
进行了SHA224加密
将SHA224结果进行了
SHA256加密
将SHA256加密结果进行了HmacSHa1加密
将HmacSHa1结果进行了HmacSHA256加密
HmacSHA256结果进行了HmacSHA384加密
将HmacSHA384结果进行了HMACMD5加密 秘钥为:xuepojie
将HMACMD5结果进行了UrlEncode加密
将结果进行了AES加密最后缩小为MD5加密
最终结果为
bc8b60df49f6e45c039e33f59d4aef1e

安林 发表于 2019-9-23 16:23

{:6_225:}欢迎大佬逆算MD5结果也可以
小白制作 略有不足还请见谅

安林 发表于 2019-9-23 16:24

为了使以上加密兼容 使用了梦幻算法储存加解密模块0.8.ec 模块肯定是不会发的。。。

安林 发表于 2019-9-23 16:30

{:6_225:}为了使情报看上去正常。。没那么多红色预警 删了一大堆东西还是很难受的 希望有人能分析之后给我一些思路 感谢大家

狐白小刺客 发表于 2019-9-23 18:01

算MD5? 找难寻 口算

安林 发表于 2019-9-24 08:22

狐白小刺客 发表于 2019-9-23 22:01
算MD5? 找难寻 口算

{:5_117:}卧槽 大佬这么牛逼的嘛
页: [1]
查看完整版本: 随手制作的一个小CM(2楼有视频)