各位好,很多人还不知道pe文件导入表单。下面详细解释一下。现在让我们来看看!
Pe导入表格工具。
(pe导入表)。
本文主要分析亚马逊和支付宝的落地设计。指出登录信息被截获用于重放攻击的可能性,指出登录设计有所改进空。这附近是POC(prooffconcept),在浏览器中抓取程序帖子的登录信息,保存C:\劫持http。在亚马逊,支付宝的登录信息可以清晰再现。
OWASP对web登录设计的建议包括:密码要有一定的长度和复杂度,始终使用正确的登录提示TLS加密通道传输密码,防止密码被截获。参考:。
但是,仅通过加密信道传输登录信息似乎是不够的,因为即使是通过加密信道TLS加密的登录信息也可能被截获。
登录案例分析:。
首先,几个网站的登录设计。
1。亚马逊使用https传输用户登录信息、用户名和密码。从截获的数据中,可以清楚地看到登录邮箱和对应的密码。
2。见雪论坛使用见雪论坛http明文传输登录信息,密码做过一次MD5运算。因为MD理论上不能发射5,是不可逆密码。但是黑客其实不需要知道密码用了多少。MD5值的密码来构造一个数据包模拟发送到服务器,并且还可以接收到有效的信息cookie来成功登录。这叫重放攻击。下图是202中的登录数据包CB962ABC964BD234b70,这是密码123的MD5值。
3。淘宝/支付宝支付宝的非控制登录和亚马逊是一样的。使用https直接传输用户名、密码和其他登录信息。登录时用密码对控件进行加密,但分析后得知,只要加密控件时密钥固定,加密后的密文就永远不会改变。这意味着即使密码被加密,也无法抵御重放攻击。经过实验,利用捕获的密码模拟登录密文构造数据包确实可以成功登录。
以上web登录设计的主要问题是无法抵抗重放攻击。登录信息一旦被拦截,就可以用来登录。就像支付宝的一个控件登录,永远加密密钥是没有意义的。支付宝登录密码加密,亚马逊登录密码清晰,安全性一样,攻击难度差不多。
遗憾的是,即使使用了登录包,登录包的https加密通道也能被截获。
拦截数据包的方法。
方法一:设置代理服务器,比如BurpProxy,用代理服务器设置浏览器。所有浏览器http和https数据都会被BurpProxy代理拦截,你可以查看https解密的明文数据。当https数据被拦截时,浏览器会验证主机的证书,浏览器会发出访问安全警告,阻止用户继续访问。因此,这种方法通常用于http和https数据包分析。Firefox代理设置:。
方法二:将代码注入浏览器,拦截浏览器的明文登录数据。使用Firefox函数Pr_write()发送http数据,IE使用函数HttpSendRequest()发送http数据。只有钩子相关的函数才能拦截http/https明文数据。
以Firefox为例,我可以抓取网站的登录信息。附件里有实验工具,有兴趣的可以自己测试。
HookPr_write.网上虽然有很多hook,但是不够稳定。微软弯路最好用最稳定的库hook库。HookPr_write的前五个字节不能简单替换,因为前两个指令不是五个字节。绕路反编译相关指令,然后根据需要替换不同字节的指令,稳定性好。
国内大部分电脑都装了360杀毒。似乎360防止了每一个代码注入路径的死亡。如果无法注入进程,请更改注入文件。修改火狐。或者相关DLL的PE加载导入表钩子的DLL。附件中的Setdll。Exe命令行工具可以指定DLL添加到PE文件导入表中。
方法:可以借鉴韩国游戏公司的登录设计。着陆地址。
他的登录过程分为两步。首先,他获得公钥来加密密钥。
然后用上一步得到的东西。加密用户名和密码。通过加密用户名和密码获得的登录信息是动态的,不能重放。这样获得的登录信息是动态的,不能重放。
上面我解释了pe文件导入表,这篇文章已经分享到这里了。希望能帮到大家。如果信息中有任何错误,请联系边肖进行更正。
上一篇:白玉兰种子种植技术视频
下一篇:三星rv411设置u盘启动