馬上注冊,結交更多好友,享用更多功能。
您需要 登錄 才可以下載或查看,沒(méi)有帳號?注冊
x
Windows登陸密碼破解原理:
windows的身份驗證一般最終都是在lsass進(jìn)程,默認模塊是msv1_0.dll,而關(guān)鍵在其導出函數 LsaApLogonUserEx2,
本程序通過(guò)注入代碼到lsass進(jìn)程hook LsaApLogonUserEx2,截取密碼。只要有身份驗證的過(guò)程,
LsaApLogonUserEx2就會(huì )觸發(fā),如ipc$,runsa,3389遠程桌面登陸等。
程序對不同系統做了處理,在2000,2003,xp,vista上都可以截取,
在2000,2003,xp中,通過(guò)UNICODE_STRING.Length 的高8位取xor key,如果密碼是編碼過(guò)的,則通過(guò)ntdll.RtlRunDecodeUnicodeString解碼,
vista則通過(guò)AdvApi32.CredIsProtectedW判斷密碼是否編碼過(guò),解碼用 AdvApi32.CredUnprotectW。
可以自己調試器掛lsass跑一下
Windows登陸密碼破解之接口問(wèn)題:
HRESULT WINAPI DllInstall( BOOL bInstall, LPCWSTR pszCmdLine);
這是本dll導出的一個(gè)函數原型,請不要被名字蠱惑了,這個(gè)程序是綠色的。
這個(gè)函數內部并沒(méi)有做任何自啟動(dòng)安裝的動(dòng)作,沒(méi)有修改注冊表或系統文件。只是想選一個(gè)符合regsvr32調用的接口而已。
第一個(gè)參數本程序沒(méi)用到,
第二個(gè)參數請指定一個(gè)文件路徑(注意是UNICODE的),記錄到的數據將保存到這里(是Ansi的)。
文件路徑可以像這樣 C:\x.log,
也可以像\\.\pipe\your_pipename,\\.\mailslot\yourslot,
所以你可以自己寫(xiě)loader來(lái)調用這個(gè)dll,讓dll截取到密碼時(shí)通過(guò)pipe或mailslot將數據發(fā)給你的程序。數據就是一個(gè)字符串 (是Ansi的)
Windows登陸密碼破解的測試:
你可以不急著(zhù)寫(xiě)自己的loader來(lái)調用,用regsvr32作為loader來(lái)測試一下:(你可能需要關(guān)閉某些主動(dòng)防御)
regsvr32 /n /i:c:\xxx.log c:\pluginWinPswLogger.dll
正常的話(huà)regsvr32彈出一個(gè)提示成功。
這時(shí)候你可以切換用戶(hù)或鎖定計算機,然后重新登陸進(jìn)去,這個(gè)過(guò)程密碼信息就被攔截下來(lái)了并保存到c:\xxx.log。
Windows 7操作系統發(fā)布時(shí)間不長(cháng),你是否安裝了微軟這款非常主流的操作系統。本文為你講解windows 7操作系統登 入密碼破解問(wèn)題。
進(jìn)入CMD命令提示符模式,將OSK.EXE 和 CMD.EXE 拷貝到別的地方
如果Windows 7裝在E盤(pán),請根據個(gè)人情況自行改動(dòng),執行以下命令
copy e:\windows\system32\osk.exe e:\
copy e:\windows\system32\cmd.exe e:\
然后利用深度WinPE v3.0 自帶的**刪除工具Unlocker將OSK.EXE 刪除(在CMD中無(wú)法刪除,Windows 7有系統保護)
然后再利用CMD命令提示符,將CMD.exe 拷貝到SYSTEM32目錄中,并命名為OSK.EXE
copy e:\cmd.exe e:\windows\system32\osk.exe
重新啟動(dòng)計算機
在登陸界面下,點(diǎn)擊左下角輔助工具,選擇On-Screen Keyboard
命令提示符就出現了,用Net User命令,就可以將用戶(hù)密碼更改掉,格式如下
Net user 用戶(hù)名 密碼
這樣就重新更改了用戶(hù)名密碼
這樣你就完成了windows 7操作系統登入密碼破解。
|