前言
为什么要写了,主要是因为每个月都会突然有一个项目,是有C/S架构的系统要渗透测试,所以其实记笔记,下次打开来看着流程测就完事了。
正文
1.检查是否加壳
C/S架构渗透,我个人理解中说到底就是逆向,所以第一步,首先就是查壳。这个挺简单,C/C++,delphi,VBasic这类语言的,可以使用exeinfope,PEID等软件就可以了,通常没加壳的软件都会如下图一样,直接显示是用什么语言编写的。
如果是用C#语言编写的,可以使用ScanId,若未加壳通常就会显示Unknown,除非是加了一些未知的程序检测不出来的壳。
2.查找EXE位置
当查找到软件未加壳后,下一步都会尝试将其拖进反编译工具中进行分析,而有的软件会将其EXE隐藏,例如后缀为.appref-ms的软件,这是用C#语言编写的软件,软件通过连网的方式,将其下载下来后打开,但是当将其拖进反编译软件或查壳软件时,会显示不是EXE文件,这时候就得寻找他的EXE文件路径。
此类软件的路径通常是:%LocalAppData%\Apps\2.0\,进入到此目录后,搜索.exe,就会出现你要找的文件
此时就可以快乐的将其拖入反编译软件了。
3.逆向修改代码逻辑
就是通过分析软件的运行流程,在关键点将其修改,达到其他效果。
例如一个软件,输入密码错误三次,就会被强制关闭。将其拖入OD,将这个退出的判断跳过。