本帖最后由 jidesheng6 于 2020-10-24 16:21 编辑
大概是去年,有看到CSDN上面几位大佬提到过,抓数据包来用极域去反控制其他机房的学生电脑,但是写的其实还是不是太详细,有代码,我当时也没看懂,最近无聊就重新实操了一下,在这过程还发现了不少坑。
首先老样子介绍一下软件:软件是极域电子教室V6.0 2016豪华版,具体版本号我没去看,现在学校机房大多数用的都是这个版本。
首先打开Wireshark来抓包看看:
抓包1.png (67.54 KB, 下载次数: 51)
2020-1-17 18:21 上传
不难发现,教师端的机器一直在朝224.50.50.42这个地址发送数据包,其中含义我们也不清楚,后来在网上找到了一篇网站是介绍这个极域电子教室工作流程的
1.png (46.72 KB, 下载次数: 14)
2020-1-17 18:25 上传
接着我们来给学生机器执行一条远程命令试试,然后停止抓包
界面1.png (95.97 KB, 下载次数: 18)
2020-1-17 18:26 上传
因为我们是针对一个机器来执行命令的,所以找到目标机器的IP地址:192.168.3.2,可以在Wireshark下面看到请求的执行文件名,前面还有一堆含义未知的数据,另外:数据包的长度建议只多不少,不然消息无法发送出去
抓包2.png (76.48 KB, 下载次数: 8)
2020-1-17 18:27 上传
抓包3.png (55.49 KB, 下载次数: 8)
2020-1-17 18:50 上传
我们去把十六进制数据复制下来,得到这些数据:
[Asm] 纯文本查