吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3322|回复: 2
收起左侧

[会员申请] 申请标题:申请会员ID:dysdream【冒充他人作品申请】

[复制链接]
吾爱游客  发表于 2015-10-10 14:21
1、申 请 I D :dysdream
2、个人邮箱:plu_huajuan@163.com

3、原创技术文章:



基于DR.COM端口弱口令的研究


由于校园网采用DR.COM城市热点服务端,加上网速未能像往常一样快速畅通。以至于萌发突破校园网终端的想法。研究方法通过服务器后台突破,端口突破,数据库突破,以及管理员加密算法方式的研究。
突破服务器后台,首先需要知道充值的网址URLhttp://172.23.0.18/Self/nav_login
通过暴力搜索后台网址发现有用的URL没有多少,见下图
1.jpg
剩下的难点就是突破登录平台方面了,查找后台URL。发现有一个是数据库的页面,仔细观察一看这个Oracle 10g的版本。也能看出数据库的端口号是1521。账户名USERdrcom,密钥是******,但是也重在尝试吧,USER= PASSWD。成功。 2.jpg
Dllocijdbc9
然后就可以开始尝试在本地连接远程数据库了,知道了用户名,密码,和端口号,剩下的就很简单也很容易了。

查看下当前用户下的所有表:
SELECT * FROM USER_TABLES;
会展示所有的用户表,其次在查询表中数据。
SELECT a.* FROM TBLREGISTERUSERA a UNION ALL SELECT b.* FROM TBLREGISTERUSERSHISTORY b;
3.jpg
会查询到所有信息和密码,甚至还有身份证号,这弱口令造成的问题会是相当的可怕想必大家都会知道的。
剩下的就是加密算法的研究了。这部分最令人头疼。但初始密码为123,相对应用户表中最多的数据来看,123密码对应的加密方式为Mk*a,在仔细观察每一加密后的加密结尾都为a,也就是说a为输入两次密码后已经确认后的加密方式,如果是b结尾也就代表已被注销的用户。
发现算法原理为: 每个字符加密后ASCII都是在32-126之间,从第一位开始加28,第二位加28+29,第三位加28+29+30,如果超过126的部分,则返回32开始。

最后,通过这一次的尝试,弱口令真的很可怕,希望大家在设置您的密码的时候最好都不要使用到弱口令,您的信息安全特别重要,请误告诉他人。
纯属测试学习,请勿用于非法、商务途径,后果自负。



发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2015-10-14 20:01
huangsijun17 发表于 2015-10-16 12:38
Hmily 发表于 2015-10-14 20:01
http://www.wooyun.org/bugs/wooyun-2010-012511

脸租来的?

感觉像是二次挖掘,而不是直接盗取。毕竟是校园内网,只有该校学生才可以做到。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 13:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表