吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 997|回复: 13
上一主题 下一主题
收起左侧

[其他原创] 【Rust】开源Win系统自动解锁的代码,以及Winlogon认证机制的讨论。

  [复制链接]
跳转到指定楼层
楼主
天尊小帅 发表于 2026-1-1 20:27 回帖奖励
本帖最后由 天尊小帅 于 2026-1-1 20:42 编辑

起因
几个星期前的某一天,公司来了一个新的同桌。
我一看他的电脑居然能面容解锁,勾起了我强烈的好奇心。
我的电脑虽然有摄像头,但Windows要求必须是红外摄像头才可以面容解锁。
于是我开始查找微软官网文档,终于让我找到一丝端倪:Windows 中的凭据提供程序 - Win32 apps | Microsoft Learn
虽然找到了实现方式,但Winlogon的开发进度却是非常缓慢的,因为国内对于这个的学习资料非常少。
但幸好,github上面有微软官方的示例代码,通过阅读微软的C++代码以及官方文档(很多都是机翻,很不好理解)终于钻研出来了自动解锁的代码。
这是我后面发布开源的 任何摄像头 实现面容识别解锁软件的最重要一环,终于被攻克了。
Winlogon是什么?
Winlogon.exe 是Windows系统提供的交互式登录模型的一部分。
它可以让你实现个性化的解锁操作。
实现流程
1. 将你自定义的GUID注册到注册表,以供WinLogon加载,主要有3个地方(在源码/data/Register.reg中有详细定义)
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{你的GUID}
  • HKEY_CLASSES_ROOT\CLSID\{你的GUID}
  • HKEY_CLASSES_ROOT\CLSID\{你的GUID}\InprocServer32

2. 代码实现流程

创建 ICredentialProvider 接口实例
[Asm] 纯文本查看 复制代码
fn CreateInstance(
    &self,
    punkouter: Ref<'_, windows::core::IUnknown>,
    riid: *const GUID,
    ppv_object: *mut *mut std::ffi::c_void,
) -> windows::core::Result<()> {
    info!("SampleClassFactory::CreateInstance 被调用 - 开始创建凭据提供程序实例");
    
    // 不支持聚合,若提供了外部对象则返回错误
    if punkouter.is_some() {
        error!("不支持聚合,返回CLASS_E_NOAGGREGATION");
        return Err(CLASS_E_NOAGGREGATION.into());
    }

    unsafe {
        // 检查输出指针是否有效
        if ppv_object.is_null() {
            error!("输出指针为空,返回E_INVALIDARG");
            return Err(E_INVALIDARG.into());
        }
        
        // 实例化凭据提供程序并转换为ICredentialProvider接口
        let provider: ICredentialProvider = SampleProvider::new().into();
        // 查询请求的接口并返回
        let result = provider.query(riid, ppv_object);
        if result.is_err() {
            error!("接口查询失败: {:?}", result.message());
            Err(E_INVALIDARG.into())
        } else {
            info!("凭据提供程序实例创建成功");
            Ok(())
        }
    }
}

通过管道监听用户名和密码
[Asm] 纯文本查看 复制代码
fn Advise(&self, pcpe: windows_core::Ref<ICredentialProviderEvents>, upadvisecontext: usize) -> windows_core::Result<()> {
    info!("SampleProvider::Advise - 注册事件通知,上下文ID: {}", upadvisecontext);
    let mut inner = self.inner.lock().unwrap();
    inner.events = pcpe.clone(); // 保存事件接口
    inner.advise_context = upadvisecontext; // 保存上下文ID

    // 启动管道监听,传入系统事件接口
    if let Some(events) = &inner.events {
        inner.listener = Some(CPipeListener::start(events.clone(), upadvisecontext, inner.shared_creds.clone()));
    }

    Ok(())
}

[Asm] 纯文本查看 复制代码
let h_pipe = CreateNamedPipeW(
    pipe_name,
    PIPE_ACCESS_INBOUND,
    PIPE_TYPE_MESSAGE | PIPE_READMODE_MESSAGE | PIPE_WAIT,
    PIPE_UNLIMITED_INSTANCES,
    512, 512, 0,
    None // 先使用默认权限,如果创建失败,则使用 create_everyone_full_access_sa
);

if h_pipe.is_invalid() {
    error!("创建管道失败");
    break;
}

// 使命名管道服务器进程能够等待客户端进程连接到命名管道的实例
let f_connected = ConnectNamedPipe(
    h_pipe,
    None // 创建管道时未指定FILE_FLAG_OVERLAPPED,使用同步模式,函数会阻塞线程,直到客户端连接成功或发生错误才返回
);

if f_connected.is_err() {
    let _ = CloseHandle(h_pipe);
    error!("管道连接失败:{:?}", f_connected.err());
    break;
}

if !running_clone.load(Ordering::SeqCst) {
    // 防止在退出时误读数据
    let _ = CloseHandle(h_pipe);
    break;
}

let mut buf = [0u16; 256];
let mut read = 0;

// 获取 buf 的字节切片视图 (&mut [u8])
// buf 的字节长度是 256 * 2 (每个 u16 占两个字节)
let byte_slice = std::slice::from_raw_parts_mut(buf.as_mut_ptr() as *mut u8, buf.len() * 2);

// 读取用户名
if ReadFile(h_pipe, Some(byte_slice), Some(&mut read), None).is_ok() {
    let user = String::from_utf16_lossy(&buf[.. (read as usize / 2)]);
    let mut creds = shared_creds_clone.lock().unwrap();
    creds.username = user.trim_matches('\0').to_string();
}

// 读取密码前重置一下缓冲区
read = 0;

// 读取密码
if ReadFile(h_pipe, Some(byte_slice), Some(&mut read), None).is_ok() {
    let pass = String::from_utf16_lossy(&buf[.. (read as usize / 2)]);
    let mut creds = shared_creds_clone.lock().unwrap();
    creds.password = pass.trim_matches('\0').to_string();
}

重要: 序列化登录凭证并传输到LSA进行校验
[Asm] 纯文本查看 复制代码
// 使用系统 API 打包 Kerberos 凭据
// 第一次调用获取长度
let _ = CredPackAuthenticationBufferW(
    CRED_PACK_FLAGS(0), // 默认传 0
    pwz_username,
    pwz_password,
    None, // 第一次传 None
    &mut auth_buffer_size
);

// 分配 COM 内存,系统会自动释放这块内存
let out_buf = CoTaskMemAlloc(auth_buffer_size as usize) as *mut u8;

// 第二次调用真正打包
CredPackAuthenticationBufferW(
    CRED_PACK_FLAGS(0),
    pwz_username,
    pwz_password,
    Some(out_buf), // 传入分配好的指针
    &mut auth_buffer_size
)?;

// 填充返回给 Windows 的结构体
*pcpgsr = CPGSR_RETURN_CREDENTIAL_FINISHED;
(*pcpcs).clsidCredentialProvider = CLSID_SampleProvider;
(*pcpcs).cbSerialization = auth_buffer_size;
(*pcpcs).rgbSerialization = out_buf;

// 重点:AuthenticationPackage 需要通过 LsaLookupAuthenticationPackage 获取
// 通常在 Provider 初始化时获取一次
(*pcpcs).ulAuthenticationPackage = self.auth_package_id;

源码地址
Github
Gitee
使用方法
  • winlogon.dll 复制到 C:\Windows\System32
  • 双击 Register.reg 注册模块
  • 点开 测试.txt 将文字 你的用户名你的密码 替换为实际用户名和密码 注意:用户名前面的 .\ 不能删除
  • 打开 PowerShell 粘贴修改的内容,并按回车运行
  • 出现 正在连接管道.. 请按 Win + L 锁定屏幕 时 按 Win + L 锁定屏幕
  • 此时你的账号应该自动登录了 密码正确的话

如果你也想学习WinLogon
在源码 src/1_base_winlogon基础框架 目录中,我放了WinLogon的基础框架(没有任何功能的),并且做了详细的注释与日志,可以让你少走一些我走过的弯路,也能帮助你更好的了解 WinLogon的工作流程。
警告事项
代码操作不当,会让WinLogon发生异常,导致系统无法登录(我遇到过)
此时进安全模式,从注册表中删除你的GUID或从 C:\Windows\System32 中删除你的dll

免费评分

参与人数 8吾爱币 +16 热心值 +8 收起 理由
卡拉肖克倩 + 1 + 1 我很赞同!
Henglie + 1 + 1 用心讨论,共获提升!
fengzw + 1 用心讨论,共获提升!
vergil0528 + 1 + 1 谢谢@Thanks!
lwj1367 + 1 + 1 我很赞同!
hrh123 + 10 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
guiwuzhe + 1 + 1 谢谢@Thanks!
haotianya + 1 + 1 鼓励转贴优秀软件安全工具和文档!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
熊猫咖啡 发表于 2026-1-1 20:34
没啥说的,这种精神让人佩服。
3#
hlowld 发表于 2026-1-1 20:50
4#
delphier 发表于 2026-1-1 22:06
5#
hujiabing 发表于 2026-1-1 22:34
这真是太厉害了哦
6#
静一静 发表于 2026-1-1 23:51
第一次听说人脸识别解锁电脑的,很新奇,值得探索
7#
netxboy 发表于 2026-1-2 00:32
期待有更多的用处
8#
nowns 发表于 2026-1-2 01:03
昨天刚刷到,今天就行了,楼主太牛了
9#
bester 发表于 2026-1-2 01:39
dy那个user948也是大佬你吗 我今天凑巧看到过你这篇
10#
52kail 发表于 2026-1-2 05:03
讲得很清楚,感谢大佬分享!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-1-2 17:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表