首页
社区
课程
招聘
[求助]如何获得qq2009密码框内容?
发表于: 2009-4-3 16:33 27800

[求助]如何获得qq2009密码框内容?

2009-4-3 16:33
27800
1.我向QQ线程插入了一个dll,用GetWindowText得到密码框的内容为“堆荐用软建盘输入密码”,感觉被腾讯耍了
2.qq密码框是windows自带的edit控件,我在QQ密码框的消息处理函数加了一个条件断点。发现
当 hwnd == 密码框句柄 && WM_KEYDOWN == uMsg 时,wParam这个值好像没有被加密(难道加密了?我没有仔细看)

qq2009采用的什么保护,用了驱动保护么?

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (58)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
你问问qq主人就ok了 :-)
2009-4-3 18:28
0
雪    币: 81
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我没你厉害,但我有个想法,你是否可以抓包.我知道密码是md5+base64加密的.我曾经也用过类似看星号密码的工具,显示的结果是几个数在乱跳.哎.我离底层太远了.
2009-4-3 20:30
0
雪    币: 2368
活跃值: (81)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
4
可是我聽說是兩次MD5
看看附件會有幫助吧
上传的附件:
2009-4-3 21:23
0
雪    币: 141
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
确实被腾讯耍了
2009-4-4 09:53
0
雪    币: 1505
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
6
要是能直接用GetWindowsText获取到密码
那才是被腾讯耍.账号密码还有啥咪咪呀.
2009-4-5 06:25
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
想想,也不至于这么简单吧
2009-4-5 15:09
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
首先,谢谢大家的捧场。
1.我不想采用键盘记录的方式。
原因如下:
A.用户登陆时可能处于记住密码状态,这样得用程序清除密码,强制用户输入,不过这样仔细的人可能会发现。
B.用户可以通过mouse来改变键盘输入顺序,这样还要hook mouse 进行分析,麻烦。而且全局钩子这东西太容易被发现了。
C.用一种很猥琐的方法就是在密码框上建一个透明窗口,来欺骗用户,我不屑采用。

2.我打算在用户点"确定"的时候,找到密码在内存位置(如大家所说,肯定不是明文的),然后解密。硬对硬才是我的风格。

长期以来,我只会写程序。无论用到驱动还是什么保护,只要知道原理,偶就能干掉一切。
2009-4-5 15:27
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
QQ很猥琐。
QQ2008的edit密码框通过SetWindowlong设置消息处理函数入口地址(0X034D2890 )。
我设了条件断点[esp+4] == 0x11024 && [esp+8] == 0x100(WM_KEYDOWN),但是我一旦把焦点移到edit窗口上,WM_KEYDOWN一样被触发。

034D2890 >  55              push    ebp  //[esp+4] == 0x11024 && [esp+8] == 0x100
034D2891    8BEC            mov     ebp, esp
034D2893    83EC 14         sub     esp, 14
034D2896    8B0D 58A14D03   mov     ecx, dword ptr [34DA158]
034D289C    8365 FC 00      and     dword ptr [ebp-4], 0
034D28A0    8065 F6 00      and     byte ptr [ebp-A], 0
034D28A4    53              push    ebx
034D28A5    33C0            xor     eax, eax
034D28A7    56              push    esi
034D28A8    85C9            test    ecx, ecx
034D28AA    57              push    edi
034D28AB    C645 EC 75      mov     byte ptr [ebp-14], 75
034D28AF    C645 ED 73      mov     byte ptr [ebp-13], 73
2009-4-5 16:14
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
这样,我就没有办法调试了,因为QQ密码框一获得焦点,马上收到WM_KEYDOWN的消息,太恶心了~~~
2009-4-5 16:17
0
雪    币: 1505
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
11
  2009获取密码还是很easy的
楼主好好学习学习windows的消息处理流程
最主要的要学习学习法律知识!
2009-4-5 16:57
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
bithaha,我晕。很容易?给个思路。不要太打击我。不过我不搞逆向的。刚学
2009-4-5 17:02
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
别误会,纯粹技术研究。
2009-4-5 17:06
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
事实上,WM_KEYDOWN 的  WPARAM wParam,   // virtual-key code全是乱码,
QQ设了一个键盘全局钩子和消息全局钩,我猜QQ在哪里搞到鬼。
2009-4-5 17:10
0
雪    币: 208
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
另外我想在进行MD5之前拦截不知道可以么。。。
我刚才用远程线程注入能动态获取到消息处理入口,这样修改下处理函数的代码就应该OK了。。。
2009-4-5 17:22
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
tzwsoho
“我刚才用远程线程注入能动态获取到消息处理入口,这样修改下处理函数的代码就应该OK了。。。”可以采用注入得到函数入口地址。也可以断SetWindowlong得到这个地址。
2009-4-5 17:28
0
雪    币: 208
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
恩,我知道,我是说可以用代码的方法实现,不用OD
2009-4-5 17:30
0
雪    币: 210
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
这个周未好好研究一下吧,上班没有太多自己的时间了 我会公布源码的。
2009-4-5 17:41
0
雪    币: 81
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
那楼主加油吧
2009-4-6 11:00
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
楼主研究的如何了呀?
2009-4-30 20:54
0
雪    币: 360
活跃值: (77)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
21
河蟹
2009-4-30 21:13
0
雪    币: 155
活跃值: (29)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
22
期待结果
期待结果
2009-4-30 21:25
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
貌似截取内存不太现实.
2009-4-30 21:49
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
腾讯的东西不是那么好逆的。
2009-5-1 18:17
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
一个月过去了,还没等到源码,好象上当了
2009-5-3 22:33
0
游客
登录 | 注册 方可回帖
返回
//