首页
社区
课程
招聘
《QQ 2005 贺岁版登录口令加密算法》完结篇
发表于: 2005-3-5 16:32 60351

《QQ 2005 贺岁版登录口令加密算法》完结篇

2005-3-5 16:32
60351
收藏
免费 7
支持
分享
最新回复 (131)
雪    币: 211
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
51
呵呵!
等待楼主~~~~~~~~~
2005-3-11 10:09
0
雪    币: 221
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
52
我在山东济南了,这里好冷啊,网络好慢啊
上午开会的时候我又写了一点,刚好,我这就发表,以后都很少时间的了.
我将这些东西贴出来,将来我打好了文章后会再回来贴新的,这个帖子就不要总挂在前面了吧,就让一切随风而去吧.
好了,我现在更新连接,汇编动态库的编译方法在说明中有,大家可以再改进它.附件:QQCrack.rar
2005-3-11 16:47
0
雪    币: 242
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
53
支持
学习!!!!
2005-3-11 16:59
0
雪    币: 117
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
54
如果你在注册QQ或者修改密码的时候,腾讯公司得到的是MD5 Hash,,这个有可能哦。以前通过密码保护能找回密码明文,那时候看不可能,但现在,通过密码找回只能找到一个修改密码的地址了。。
哈哈,逻辑上有可能腾讯公司真对我们的密码明文不感兴趣的。。

说说而已,哈哈哈哈。。可能性太小了。
2005-3-11 17:51
0
雪    币: 232
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
55
学习!!!!
2005-3-12 13:21
0
雪    币: 207
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
56
强就一个字 我顶
2005-3-12 13:26
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
57
支持
期待...
2005-3-12 22:54
0
雪    币: 230
活跃值: (11)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
58
今天起床发现好冷

你们哪里怎么样???
2005-3-13 11:24
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
59
呵呵,这个有关QQ加密的技术原理,写的很好!
2005-3-13 11:53
0
雪    币: 117
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
60
嗯。。这个贴子居然掉第二页去了。。。顶起来

期待ing……
2005-3-14 11:00
0
雪    币: 221
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
61
呵呵,我也不知道能不能写完
我现在在山东做高速公路计重收费的工程,面对的是几千万的工程,很多时候都想做个懒散知足的人,专心研究一下自己感兴趣的东西,专心给大家写点文章什么的,但是,人在江湖啊!
我想就这样陆陆续续地写点吧,以后有时间再整理成正文。
QQ可以衍生出来的技术很多,越写越多,越写越觉得意犹未尽。
不正规传送文件了,我是用手机上网的,所以经常打游击。

有两种方法可以假扮上帝(如果真的有god,我在这里用您做比喻希望您能原谅,amen):第一种,绑架他(sorry and amen),然后伪装成他;第二种,分析其DNA结构,最后人工合成一个(这是最后一次拿您做比较,保证以后不再)。
第一种方法其实是比较复杂的,通过截获TCP或UDP包,然后对包重定向,截获控制权等等,既需要技巧又需要耐心,还需要一点运气,自己研究吧。
这篇杂文主要讲第二种,通过对认证过程的研究最后最后合成自己的发送包,或者对截获的网络包进行分析,找出包主的登录密码或者其他信息。
下面,我们来看一看服务器与客户机之间的对话:
第一次,当故意输入错误的密码登陆时,UDP会话如下:
发给服务器:        02 0c 57 00 31 00 05 06 93 a8 3c 01 …… 00 …… 03
服务器返回:        02 00 00 00 31 00 05 01 00 03
发给服务器:        02 0c 57 00 62 06 08 06 93 a8 3c 00 03
服务器返回:        02 00 00 00 62 06 08 00 18 53 f0 dc a5 97 1e 82 fb be f7 83 0a fb bd 7d 5a 48 5e 70 df 48 05 b2 7c 03
发给服务器:        02 0c 57 00 18 06 08 06 93 a8 3c ……20 6e 03
服务器返回:        02 01 00 00 18 06 08 92 78 52 77 50 d8 01 78 02 ff 7f 34 2c 23 cf cc 99 ea 2d e4 4a e1 da ac 03
我想,这些信息中一定包含登录数据,于是,通过尝试不同的密码,最后输入一次正确的密码,比较这些数据(过程就不罗嗦了,一些基本的技巧例如通过弹出的错误对话框倒推到数据比较直到密码数据的合成;跟踪重要的网络动态库WSock32的调用等),最终将登录过程搞得清清楚楚明明白白真真切切。
我想,如果大家感兴趣的话,我就帮大家揭露一下QQ的内幕吧。不过,也许等我没写完,QQ已经换版本了吧:)
2005-3-14 23:52
0
雪    币: 107
活跃值: (54)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
62
请问楼主是用什么软件来截获的网络包wpe吗
2005-3-15 00:06
0
雪    币: 221
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
63
QQ用于网络数据包的加密和解密函数如下:
该函数已经通过验证,如果你也在研究的话,可以直接跳过密码算法这个关。

#include "stdafx.h"
#include <winsock.h>
#define ROUNDS 16
#define DELTA 0x9e3779b9

void QQEncrypt(long* v, long* k, long* out);
void QQDecrypt(long* v, long* k, long* out);

int main(int argc, char* argv[])
{
        long v[2], k[4], out[2];
        v[0]=0x97849FC5;//举个例子说明一下
        v[1]=0xC663ADEA;
        //这是用来解密的密钥,QQ的Tea加密全用这个
        k[0]=0x3A9DAA0A;
        k[1]=0xCE16881A;
        k[2]=0xFD045661;
        k[3]=0xBCF5C5D4;

        QQEncrypt(v,k,out);
        QQDecrypt(out,k,out);
        return 0;
}

void QQEncrypt(long* v, long* k, long* out)
{
unsigned long y=v[0],z=v[1],x[4],sum=0;
long limit=ROUNDS;
long test1;

y=ntohl(y);
z=ntohl(z);

for (int i=0;i<4;i++)
        x[i]= ntohl(k[i]);
while (limit-->0)
{
  sum += DELTA ;
  test1=(z>>5);
  y += (z<<4)+x[0] ^ z+sum ^ (z>>5)+x[1] ;
  z += (y<<4)+x[2] ^ y+sum ^ (y>>5)+x[3] ;
}
out[0]=ntohl(y) ;
out[1]=ntohl(z) ;
}

void QQDecrypt(long* v, long* k, long* out)
{
unsigned long y=v[0],z=v[1],x[4],sum=0xe3779b90;
long limit=ROUNDS;

y=ntohl(y);
z=ntohl(z);

for (int i=0;i<4;i++)
        x[i]= ntohl(k[i]);
while (limit-->0)
{
  z -= (y<<4)+x[2] ^ y+sum ^ (y>>5)+x[3] ;
  y -= (z<<4)+x[0] ^ z+sum ^ (z>>5)+x[1] ;
  sum -= DELTA ;
}
out[0]=ntohl(y) ;
out[1]=ntohl(z) ;
}
QQ的密钥是一个有趣的结构,是随机生成的,后面我会进一步说明,大家期待一下吧:)
2005-3-15 00:06
0
雪    币: 107
活跃值: (54)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
64


我顶
2005-3-15 00:09
0
雪    币: 221
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
65
网络包的截取有三种方法:
1、捕捉WSock32的传输函数
2、使用专用的安全工具例如NetXray或者Sniffer
3、用开发包自己做,例如WinPcap开发套件
写网卡驱动程序的过程实际是将网卡改装成嗅包器的过程
2005-3-15 00:16
0
雪    币: 107
活跃值: (54)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
66
看雪上果然都是牛人(除我外)
捕捉个网络包都自己做
强的掉+
2005-3-15 00:36
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
67
110340156
2005-3-15 09:05
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
68
看楼主的文章,我觉得看到有劲!希望有下文!
2005-3-15 09:29
0
雪    币: 117
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
69
高速公路计重收费的工程

是不是用传感器采集数据进行模数转换,你们主要是做什么呢?开发一张卡插到电脑上,直接对传感器数据进行转换?还是只是软件级的,用电脑和已有仪表通信还是其它的呢?

我以前就搞这个,在省衡器厂做了一年多的技术支持。呵呵
2005-3-15 10:52
0
雪    币: 221
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
70
再发展下去成灌水的了哦,我这个工程是用汇编做驱动,用C做运算,用VB做管理,属于计算机控制的那种,正准备向嵌入式过渡的。
我很少用QQ的,对QQ号也没感情,所以欢迎大家来盗取,110340156是我的QQ,可能我一个季度上一次的。
shoooo 是从我的网络包中分析出我的QQ的吧?呵呵,不过,文章中也有的,只不过别破我的口令,因为那个是我胡编的:)
2005-3-15 14:57
0
雪    币: 107
活跃值: (54)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
71
楼上的兄弟不要黑自家的兄弟呀
2005-3-15 16:00
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
72
厉害,网络包里面一看就知道QQ号!高手太多了!
2005-3-16 09:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
73
用QQ暴力破解器也是破解那个 ewh.bd那个文件吗?
2005-3-16 14:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
74
qq真的让人失望!
2005-3-16 16:55
0
雪    币: 209
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
75
顶一个,
学习中~~~~~~~~~~
2005-3-18 14:57
0
游客
登录 | 注册 方可回帖
返回
//