首页
社区
课程
招聘
5
[原创]密码控件安全技术浅析及攻击实例
发表于: 2013-7-14 16:09 39167

[原创]密码控件安全技术浅析及攻击实例

2013-7-14 16:09
39167
1
2
3
4
ntdll!DbgBreakPoint:
00000000`77410530 cc int 3
0:209> bp USER32!SetWindowsHookExW
0:209> g
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
(271c.4d7c): Break instruction exception - code 80000003 (first chance)
Breakpoint 0 hit
USER32!SetWindowsHookExW:
76d77603 8bff mov edi,edi
0:173:x86> kvn L10
# ChildEBP RetAddr Args to Child
00 4000ba84 73e94267 0000000d [COLOR=red]5c1cca08 5c1c0000[/COLOR] USER32!SetWindowsHookExW (FPO: [Non-Fpo])
*** WARNING: Unable to verify checksum for npAliSecCtrl.DLL
*** ERROR: Symbol file could not be found. Defaulted to export symbols for npAliSecCtrl.DLL -
01 4000bab4 5c1ccaf5 0000000d 5c1cca08 5c1c0000 IEShims!NS_SetWindowsHookEx::APIHook_SetWindowsHookExW+0x6b (FPO: [Non-Fpo])
WARNING: Stack unwind information not available. Following frames may be wrong.
02 4000bb04 5c1c62d2 00140154 [COLOR=red]00000007[/COLOR] 0014050a npAliSecCtrl!NP_Initialize+0x21c7
03 4000bb50 76d662fa 4e1c3070 00000007 0014050a npAliSecCtrl!NP_Shutdown+0x269a
04 4000bb7c 76d66d3a 05940920 00140154 [COLOR=red]00000007[/COLOR] USER32!InternalCallWinProc+0x23
05 4000bbf4 76d66de8 00000000 05940920 00140154 USER32!UserCallWinProcCheckWow+0x109 (FPO: [Non-Fpo])
06 4000bc50 76d66e44 010e22c0 00000000 00000007 USER32!DispatchClientMessage+0xe0 (FPO: [Non-Fpo])
07 4000bc8c 775b010a 4000bca4 00000000 4000bde0 USER32!__fnDWORD+0x2b (FPO: [Non-Fpo])
08 4000bcc4 5c1c9054 00140154 4e1c2f1c 00000001 ntdll_775a0000!KiUserCallbackDispatcher+0x2e (FPO: [0,0,0])
09 4000bcfc 5c1c5d79 0014050a 00000007 000c0822 npAliSecCtrl!NP_Shutdown+0x541c
0a 4000bd4c 76d662fa 4e1c2f1c 4000c01c 000c0822 npAliSecCtrl!NP_Shutdown+0x2141
0b 4000bd78 76d66d3a 05940d80 0014050a 00000007 USER32!InternalCallWinProc+0x23
0c 4000bdf0 76d66de8 00000000 05940d80 0014050a USER32!UserCallWinProcCheckWow+0x109 (FPO: [Non-Fpo])
0d 4000be4c 76d66e44 00e9fdf0 00000000 00000007 USER32!DispatchClientMessage+0xe0 (FPO: [Non-Fpo])
0e 4000be88 775b010a 4000bea0 00000000 4000bf38 USER32!__fnDWORD+0x2b (FPO: [Non-Fpo])
0f 4000bec0 5c1c6df4 0014050a 00000000 4e1c2ed4 ntdll_775a0000!KiUserCallbackDispatcher+0x2e (FPO: [0,0,0])
1
2
3
4
5
6
0:170:x86> bp USER32!SetWindowsHookExW ".printf \"Hit USER32!SetWindowsHookExW\\r\\n\"; g"
0:170:x86> bp USER32!NtUserUnhookWindowsHookEx ".printf \"Hit USER32!UnhookWindowsHookEx\\r\\n\"; g"
0:170:x86> bl
0 e x86 76d8f52b 0001 (0001) 0:**** USER32!NtUserUnhookWindowsHookEx ".printf \"Hit USER32!UnhookWindowsHookEx\\r\\n\"; g"
1 e x86 76d77603 0001 (0001) 0:**** USER32!SetWindowsHookExW ".printf \"Hit USER32!SetWindowsHookExW\\r\\n\"; g"
0:170:x86> g

[注意]看雪招聘,专注安全领域的专业人才平台!

上传的附件:
收藏
免费 5
支持
分享
赞赏记录
参与人
雪币
留言
时间
心游尘世外
为你点赞~
2024-5-31 05:40
QinBeast
为你点赞~
2024-5-31 05:32
飘零丶
为你点赞~
2024-4-3 00:41
shinratensei
为你点赞~
2024-2-17 00:50
PLEBFE
为你点赞~
2023-3-7 00:30
最新回复 (72)
雪    币: 1042
活跃值: (630)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
精华好文,坐沙发~
2013-7-14 16:34
0
雪    币: 558
活跃值: (117)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
3
此贴必火啊~
2013-7-14 16:34
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
指出一个小小错误,qq不是修改WM_KEYDOWN,而是使用WH_KEYBOARD_LL钩子截获所有的键盘消息并且使用NtSendInput随机模拟按键。
2013-7-14 16:49
0
雪    币: 496
活跃值: (311)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
5
嗯,具体我就没分析过,受教了。
2013-7-14 16:51
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
其实记录支x宝可以从网页上着手
攥改一下页面中的CryptoMode值即可……
2013-7-14 17:13
0
雪    币: 143
活跃值: (263)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
7
坐等律师涵
2013-7-14 17:14
0
雪    币: 3880
活跃值: (6634)
能力值: ( LV13,RANK:550 )
在线值:
发帖
回帖
粉丝
8
不错。分析得很有感觉。。
2013-7-14 17:31
0
雪    币: 1925
活跃值: (906)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
9
学习了,不错~~
2013-7-14 19:14
0
雪    币: 763
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
学习了,,不错分析的。。
2013-7-14 22:10
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ygd
11
大神哈,扣扣貌似是SendInput做的干扰
2013-7-14 22:19
0
雪    币: 11792
活跃值: (18643)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
楼主是安全界的高手啊,牛人啊,来支持啊
2013-7-14 22:31
0
雪    币: 3507
活跃值: (3404)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
13
膜拜123456,分析的好
2013-7-14 22:47
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ygd
14
法涵太可恶了
2013-7-14 23:04
0
雪    币: 108
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
Mark一下,学习
2013-7-14 23:19
0
雪    币: 27
活跃值: (122)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
16
tishion兄的好贴
2013-7-14 23:24
0
雪    币: 93
活跃值: (40)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
17
大牛,参拜一下...
2013-7-15 00:07
0
雪    币: 478
活跃值: (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
表示木拜    各种受教
2013-7-15 02:58
0
雪    币: 297
活跃值: (300)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
19
为了避免律师函,还是选择支x宝吧宝。。。。
2013-7-15 09:12
0
雪    币: 1163
活跃值: (137)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
20
不过即使加一个调试钩子,也并不是毫无破绽的


调试钩子也是在ll钩子后面的。他只能调试非底层钩子。
2013-7-15 10:47
0
雪    币: 453
活跃值: (88)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
受教了。
2013-7-15 12:07
0
雪    币: 54
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
22
精华,干货啊
2013-7-15 17:08
0
雪    币: 10090
活跃值: (2947)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
分析的很详细!!!
2013-7-15 23:44
0
雪    币: 1552
活跃值: (1288)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
24
应该在驱动层,中断,ioapic,来做安全防护,越底层越好
2013-7-15 23:58
0
雪    币: 341
活跃值: (85)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
25
膜拜之。唔~求带 tishion哥
2013-7-16 00:12
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册