對某騙子軟件的滲透測試
VSole2022-08-01 07:54:47
0x01 正文
事出起因,是因為有人找我破解這個軟件,順勢就看了下,官網:http://www.ysjfp.com/

竟然是有登錄框,那我就用抓包來分析下

可以看到數據是直接連的115.28.19.219的3306端口,所以初步判斷數據包里一定夾雜著數據庫的賬號密碼

經過分析,qdm163903329是數據庫連接的賬號,同時,數據包內并沒有數據庫連接密碼(推薦用wireshark分析)
竟然有賬號卻沒有密碼,所以認為密碼應該在軟件本身或者在目錄下某個配置文件中
把軟件拖進IDA進行分析,因為數據庫賬號和密碼理應在一起寫入內存,所以在IDA中搜索字符串qdm163903329

所以,連接密碼是xzl5629236

連接數據庫,再通過剛才的語句發現查找的表是qfrj_xiaogui這個


拖到最下面可以看到我們剛注冊的zxc1233的賬號及密碼
登錄軟件后,發現一個上傳圖片的功能,隨便找個圖片上傳并抓包,發現請求了一個上傳文件

http://www.ysjfp.com/sc/

經過測試后發現,是上傳格式白名單

可以先上傳一個圖片,然后修改filename中的后綴就行

VSole
網絡安全專家