计算机电子极域控制,极域电子教室的反控制实现【无需教师端】

本文详细介绍了如何通过抓取数据包并解析,实现对学生机在极域电子教室中进行反控制,包括执行远程命令和发送消息。通过Wireshark分析,发现固定的数据包模式,并揭示了数据包中指令和信息的编码方式。最后,提供了Python和易语言的处理示例以及实际操作的效果展示。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本帖最后由 jidesheng6 于 2020-10-24 16:21 编辑

大概是去年,有看到CSDN上面几位大佬提到过,抓数据包来用极域去反控制其他机房的学生电脑,但是写的其实还是不是太详细,有代码,我当时也没看懂,最近无聊就重新实操了一下,在这过程还发现了不少坑。

首先老样子介绍一下软件:软件是极域电子教室V6.0 2016豪华版,具体版本号我没去看,现在学校机房大多数用的都是这个版本。

首先打开Wireshark来抓包看看:

55fd2b2273b5a8b4531f72773c469d6e.gif

抓包1.png (67.54 KB, 下载次数: 51)

2020-1-17 18:21 上传

不难发现,教师端的机器一直在朝224.50.50.42这个地址发送数据包,其中含义我们也不清楚,后来在网上找到了一篇网站是介绍这个极域电子教室工作流程的

55fd2b2273b5a8b4531f72773c469d6e.gif

1.png (46.72 KB, 下载次数: 14)

2020-1-17 18:25 上传

接着我们来给学生机器执行一条远程命令试试,然后停止抓包

55fd2b2273b5a8b4531f72773c469d6e.gif

界面1.png (95.97 KB, 下载次数: 18)

2020-1-17 18:26 上传

因为我们是针对一个机器来执行命令的,所以找到目标机器的IP地址:192.168.3.2,可以在Wireshark下面看到请求的执行文件名,前面还有一堆含义未知的数据,另外:数据包的长度建议只多不少,不然消息无法发送出去

55fd2b2273b5a8b4531f72773c469d6e.gif

抓包2.png (76.48 KB, 下载次数: 8)

2020-1-17 18:27 上传

55fd2b2273b5a8b4531f72773c469d6e.gif

抓包3.png (55.49 KB, 下载次数: 8)

2020-1-17 18:50 上传

我们去把十六进制数据复制下来,得到这些数据:

[Asm] 纯文本查

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值