通过 DPAPI 获取当前帐号保存的 MSN Messenger 密码

 

    tomekeeper 昨天在水木 上贴了一个通过 DPAPI 获取保存的 MSN 密 码的代码。其核心思想是从 MSN 加密保存在注册表中的键里,把加密后字符串抠出来,然后使用 DPAPI 的函 数 CryptUnprotectData 解密之。关键代码如下:

以下内容为程序代码:

//...
ret = RegOpenKeyEx
(
    HKEY_CURRENT_USER,
    "Software/Microsoft/MSNMessenger",
    0,
    KEY_READ,
    &hKey
);
//...
ret = RegQueryValueEx
(
    hKey,
    "Password.NET Messenger Service",
    //...
);

DataIn.pbData = Data + 2;   // 口令密文从第二位开始
DataIn.cbData = dwSize-2;

CryptUnprotectData
(
    &DataIn,
    NULL,
    NULL,
    NULL,
    NULL,
    1,
    &DataOut
);

base64_decode (DataOut.pbData, Data, strlen(DataOut.pbData));
printf ( "MSN PassWord: %s ", Data);


    不 过这种方法针对 XP/2003 环境下的新版本 MSN 没有效果,因为现在已经不再直接保存在注册表键里。于是我安装类似思路,使 用 Windbg 和 IDA Pro 大概分析了一下新版本的保存密码方法。得出结论是 MSN 使用了 XP/2003 新增的对当前用户凭据 集 (credential set) 管理的函数,将加密后密码放到这个里面统一管理。
    可以使用新增 的 CredReadDomainCredentials 函数,给定读取目标来获得加密凭据,如:

以下内容为程序代码:

typedef struct _CREDENTIAL_TARGET_INFORMATIONW {
    LPWSTR TargetName;
    LPWSTR NetbiosServerName;
    LPWSTR DnsServerName;
    LPWSTR NetbiosDomainName;
    LPWSTR DnsDomainName;
    LPWSTR DnsTreeName;
    LPWSTR PackageName;
    ULONG Flags;
    DWORD CredTypeCount;
    LPDWORD CredTypes;
} CREDENTIAL_TARGET_INFORMATIONW, *PCREDENTIAL_TARGET_INFORMATIONW;

DWORD CredTypes = CRED_TYPE_DOMAIN_VISIBLE_PASSWORD;

CREDENTIAL_TARGET_INFORMATIONW target =
{ L"messenger.hotmail.com", NULL, NULL, NULL,
  L"Passport.Net", NULL, L"Passport1.4", 0, 1, &CredTypes };

DWORD dwCount = 0;
PCREDENTIALW*creds;

Win32Check(CredReadDomainCredentialsW(
  &target, CRED_CACHE_TARGET_INFORMATION, &dwCount, &creds),
  "Cannot read user/'s domain credential, maybe you are not save your password"[img]/images/wink.gif[/img];


    这 里的 CREDENTIAL_TARGET_INFORMATIONW 结构指定要获取凭据的来源和包名 称;CredReadDomainCredentialsW 则根据此信息,通过 NdrClientCall2 函数发送 RPC 调用,完成实际功 能。
    读取出来的凭据包括此凭据的用户名 (UserName) 和凭据内容 (CredentialBlob):

以下内容为程序代码:

typedef struct _CREDENTIALW {
    DWORD Flags;
    DWORD Type;
    LPWSTR TargetName;
    LPWSTR Comment;
    FILETIME LastWritten;
    DWORD CredentialBlobSize;
    LPBYTE CredentialBlob;
    DWORD Persist;
    DWORD AttributeCount;
    PCREDENTIAL_ATTRIBUTEW Attributes;
    LPWSTR TargetAlias;
    LPWSTR UserName;
} CREDENTIALW, *PCREDENTIALW;

PCREDENTIALW cred = creds[0];


    对 MSN Messenger 来 说,CREDENTIALW::UserName 中就是登陆帐号了。MSN Messenger 每次显示文件菜单时,都会从凭据集中获取当前帐号名称 用于显示。而每次登陆时,则进一步将凭据集的内容使用 CryptUnprotectData 函数进行解密,代码如下:

以下内容为程序代码:

  static unsigned char entropyData[] = {
    0xe0, 0x00, 0xc8, 0x00, 0x08, 0x01, 0x10, 0x01,
    0xc0, 0x00, 0x14, 0x01, 0xd8, 0x00, 0xdc, 0x00,
    0xb4, 0x00, 0xe4, 0x00, 0x18, 0x01, 0x14, 0x01,
    0x04, 0x01, 0xb4, 0x00, 0xd0, 0x00, 0xdc, 0x00,
    0xd0, 0x00, 0xe0, 0x00, 0xb4, 0x00, 0xe0, 0x00,
    0xd8, 0x00, 0xdc, 0x00, 0xc8, 0x00, 0xb4, 0x00,
    0x10, 0x01, 0xd4, 0x00, 0x14, 0x01, 0x18, 0x01,
    0x14, 0x01, 0xd4, 0x00, 0x08, 0x01, 0xdc, 0x00,
    0xdc, 0x00, 0xe4, 0x00, 0x08, 0x01, 0xc0, 0x00, 0x00, 0x00 };

  PCREDENTIALW cred = creds[0];
  DATA_BLOB data = { cred->CredentialBlobSize, cred->CredentialBlob },
    entropy = { sizeof(entropyData), entropyData }, pass = { 0, NULL };

  BOOL ret = CryptUnprotectData(&data, NULL, &entropy, NULL, NULL, CRYPTPROTECT_UI_FORBIDDEN, &pass);


    这 里 entropyData 保存着通过 WinDbg 直接从 MSN Messenger 代码中抠取出来的内部使用固定加密密钥,以后有可能根据版 本不同发生变化。因为新版 MSN Messenger 不在直接加密密码,而是使用此密钥加密,因此与 tomekeeper 那种处理稍有不同。解密 后的 pass中保存的就是明文的当前 MSN Messenger 帐号的密码了,呵呵。

以下内容为程序代码:

  static const std::string toString(LPCWSTR lpStr, DWORD cbStr)
  {
    std::string str;

    str.resize(WideCharToMultiByte(CP_ACP, 0, lpStr, cbStr, NULL, 0, NULL, NULL));
    WideCharToMultiByte(CP_ACP, 0, lpStr, cbStr, (char *)str.c_str(), str.size(), NULL, NULL);

    return str;
  }

  static const std::string toString(LPCWSTR lpStr)
  {
    return toString(lpStr, wcslen(lpStr));
  }

  m_username = toString(cred->UserName);

  m_fCredFree(creds);

  Win32Check(ret, "Cannot decrypt credential"[img]/images/wink.gif[/img];

  m_password = toString((LPCWSTR)pass.pbData, pass.cbData / sizeof(wchar_t));

  ::LocalFree(pass.pbData);


    看 起来好像很不安全,其实也还好了,呵呵。因为 CredReadDomainCredentials 和 CryptUnprotectData 等系列 函数,缺省都是使用的当前帐号的安全上下文进行加密解密,哪怕换了台机器这些加密后的数据都不再有意义。因此除非你机器被人搞到当前帐号或 者 Administrator 帐号权限,否则密码都还是安全的;反过来说,如果这两个帐号被别人搞到,随便装个键盘记录程序也能够达到类似的效果。因 此总体上来说还是比较安全的,这个代码也只能作为忘记自动记录的 MSN 密码时的恢复工具 :P 其实这个才是我们俩研究此问题的主要目的,呵呵

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值