最后编辑时间:2019/11/7
关联:C/S架构客户端程序登陆爆破
关联:使用按键模拟器进行CS客户端程序登陆爆破
研究起因
在日常测试过程中很可能会遇到一些非web、也非SSH、FTP、MYSQL等的客户端程序,对于我这种菜鸡来说,直接对程序进行逆向分析还是有些难度,仔细考虑了一下我们的需求,最终决定直接在客户端登录框进行账号密码进行爆破。仔细搜寻了相关的资料,却几乎没有见到相关的博客文章写出如何操作。
经历过多次问题以后,我决定去研究这个问题
思路猜想
方案一 通过重发登录报文 类似于使用burpsuite等工具对web登录页面爆破 难度:较高
基本思路:抓取登录报文用来参考,编程或使用已有的发包工具构造,不断重发,判断返回包。
存在的问题:web重放TTP报文由于各种工具的存在显得很是简单,但是在客户端上以我目前的眼界很难实现,主要是没有找到相关成功资料,编程水平又低。。。
方案二 通过模拟登录过程 类似于使用模拟浏览器行为对web登录页面爆破 难度:较低
基本思路:使用键鼠模拟工具[按键精灵等等],不断模拟登录操作
存在的问题:运行速度慢,使用模拟键鼠操作将占用电脑屏幕,建议放在虚拟机内运行。
成果:对方案二的简单实现
由于需要在虚拟机内后台使用,所以编写的模拟器脚本不能使用模拟鼠标的行为,因此,此处使用使用全能模拟王操作窗口,按键精灵难度较高。