绿盟”远程安全评估系统-极光“破解思路
程序员文章站
2022-04-22 10:59:36
由于工作原因,最近使用了下绿盟的远程安全评估系统,后来研究了下发现此系统的防破解功能还很强大的。我自己尝试了多种办法均失败。
现在把我认为可能行的两个方面写出来,算是纪念吧,如果绿盟的人也看...
由于工作原因,最近使用了下绿盟的远程安全评估系统,后来研究了下发现此系统的防破解功能还很强大的。我自己尝试了多种办法均失败。
现在把我认为可能行的两个方面写出来,算是纪念吧,如果绿盟的人也看见了这篇文章,希望你们能从我考虑的这两个方面加固下好了。
先说下极光的验证方式:
1、需要配合飞天的RC4ND狗使用,虽然RC4ND已经很NB,但是现在已经被人给解密了,可以*复制狗,我自己就给复制了一个出来。
2、需要配合导入系统中的证书使用,证书里面包含了极光计算出的HASH(HASH包含了计算机的特针字和狗的用户号)
3、软件在启动的时候如果没检测到狗,则提示没找到加密狗,拒绝运行,当然这个限制非常好解决。
4、极光在启动后的WEB UI界面还需要时时验证我们的狗存在不存在计算机上。
那么要破解,则只能拿到极光的程序代码,但是极光是封装在VM虚拟机中,所以不能直接修改程序代码,必须要进到VM系统中去。
以下是我尝试的办法:
1、将极光的VMDK文件复制到建立的一个空LINUX的VM虚拟机下 能启动,GRUB需要密码,进系统也需要ROOT 密码。
2、将VMDK-000挂到能正常启动的LINUX虚拟机下,只能读出一个分区,也就是系统的引导分区,可以把GRUB密码给干掉。
3、用干掉密码后的GRUB不能引导进入SINGLE模式。
4、把虚拟磁盘挂在WINPE下,用PQ也不能读出另外分区的格式和内容。
5、用其他能读EXT2分区格式的软件也不能读出此磁盘的格式。
6、暴力破解ROOT密码我没尝试,我觉得应该是徒劳的,密码应该灰常强大。
所以以上是我想到的办法。
现在想法如下:
系统有自动升级的功能,在想能不能从补丁文件下手,挂一个WEBSHELL进去?
研究发现启动序外壳读出狗的用户代码后,是通过网络的方式发送到极光内部的,在这里能不能重放攻击?
以上就是我分析的,有喜欢研究这个的同鞋,可以和我联系。
作者 http://www.linglin.org/?p=437
现在把我认为可能行的两个方面写出来,算是纪念吧,如果绿盟的人也看见了这篇文章,希望你们能从我考虑的这两个方面加固下好了。
先说下极光的验证方式:
1、需要配合飞天的RC4ND狗使用,虽然RC4ND已经很NB,但是现在已经被人给解密了,可以*复制狗,我自己就给复制了一个出来。
2、需要配合导入系统中的证书使用,证书里面包含了极光计算出的HASH(HASH包含了计算机的特针字和狗的用户号)
3、软件在启动的时候如果没检测到狗,则提示没找到加密狗,拒绝运行,当然这个限制非常好解决。
4、极光在启动后的WEB UI界面还需要时时验证我们的狗存在不存在计算机上。
那么要破解,则只能拿到极光的程序代码,但是极光是封装在VM虚拟机中,所以不能直接修改程序代码,必须要进到VM系统中去。
以下是我尝试的办法:
1、将极光的VMDK文件复制到建立的一个空LINUX的VM虚拟机下 能启动,GRUB需要密码,进系统也需要ROOT 密码。
2、将VMDK-000挂到能正常启动的LINUX虚拟机下,只能读出一个分区,也就是系统的引导分区,可以把GRUB密码给干掉。
3、用干掉密码后的GRUB不能引导进入SINGLE模式。
4、把虚拟磁盘挂在WINPE下,用PQ也不能读出另外分区的格式和内容。
5、用其他能读EXT2分区格式的软件也不能读出此磁盘的格式。
6、暴力破解ROOT密码我没尝试,我觉得应该是徒劳的,密码应该灰常强大。
所以以上是我想到的办法。
现在想法如下:
系统有自动升级的功能,在想能不能从补丁文件下手,挂一个WEBSHELL进去?
研究发现启动序外壳读出狗的用户代码后,是通过网络的方式发送到极光内部的,在这里能不能重放攻击?
以上就是我分析的,有喜欢研究这个的同鞋,可以和我联系。
作者 http://www.linglin.org/?p=437
上一篇: 2021年在宁波如何买房?蒋昊:重点考虑这3大板块
下一篇: 单刀逆向分析某网游资源解压过程