對黑客探取密碼原理制定相應防范措施
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:02:54 作者:佚名
我要評論

一、非法獲取Password的原理:
Edit控件是Windows的一個標準控件,當把其Password屬性設(shè)為True時,就會將輸入的內(nèi)容屏蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他
一、非法獲取Password的原理:
Edit控件是Windows的一個標準控件,當把其Password屬性設(shè)為True時,就會將輸入的內(nèi)容屏蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他應用程序也可以通過向其發(fā)送WM_GETTEXT或EM_GETLINE消息來獲取Edit控件中的內(nèi)容。黑客程序正是利用Edit控件的這個特性,當發(fā)現(xiàn)當前探測的窗口是Edit控件并且具有ES_PASSWORD屬性時,則通過SendMessage向此窗口發(fā)送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內(nèi)容就一目了然了。
二、黑客軟件工作方法:
首先要取得當前的窗口,并判斷是否是Edit控件,一般多通過鼠標來指定要探測的窗口,例如在WM_MOUSEMOVE消息的響應函數(shù)中進行判斷,現(xiàn)列舉代碼片段如下:
//將客戶坐標轉(zhuǎn)換成屏幕坐標
ClientToScreen(&point);
//返回一個包含指定屏幕坐標點的窗口
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
//獲取窗口句柄 /
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
//獲取類名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
//判斷是否是Edit控件 }
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
//獲取窗口風格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
//如果設(shè)置了ES_PASSWORD屬性
if (lStyle & ES_PASSWORD)
{
char szText[255];
//通過掌握的句柄hwndCurr向此控件發(fā)送WM_GETTEXT消息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); //密碼已保存在szText中
m_strPassword = szText;
}
}
}
}
上述代碼中值得注意的有以下幾個關(guān)鍵地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
這三句代碼可以獲取當前鼠標位置所在窗口的窗口句柄,在SendMessage中要用到的。
)
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); vCVBBUQhR
這便是真正起作用的SendMessage了,其第一個參數(shù)指定了要接收消息的窗口句柄,我們已經(jīng)通過上面的代碼獲取到了,第二個參數(shù)就是讓Edit控件返回字符的WM_GETTEXT消息了,并將得到的內(nèi)容保存在szText中。
三、防范措施
既然我們搞清除了黑客軟件普遍采取的手法,那我們自然能制訂出一套防范其攻擊的措施來。下面我們就要對Password進行保護。
從以上分析我們可以看出:Edit控件的漏洞主要在于沒有對發(fā)送WM_GETTEXT或EM_GETLINE消息者的身份進行檢查,只要能找到Edit窗口句柄,任何進程都可獲取其內(nèi)容。所以必須要對發(fā)送消息者的身份進行驗證,這里給出一種方法來驗證發(fā)送消息者的身份是否合法:
1.創(chuàng)建新CEdit類
從CEdit繼承一個子類CPasswordEdit,申明全局變量g_bSenderIdentity表明消息發(fā)送者的身份:
BOOL g_bSenderIdentity;
然后響應CWnd的虛函數(shù)DefWindowProc,在這個回調(diào)函數(shù)中進行身份驗證:
LRESULTCPasswordEdit::DefWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
{
//對Edit的內(nèi)容獲取必須通過以下兩個消息之一
if((message==WM_GETTEXT) ||(message==EM_GETLINE))
{
//檢查是否為合法
if(!g_bSenderIdentity)
{
//非法獲取,顯示信息
AfxMessageBox(_T ("報告:正在試圖竊取密碼!"));
return 0;
}
//合法獲取
g_bSenderIdentity=FALSE;
}
return CEdit::DefWindowProc (message,wParam,lParam);
}
2.在數(shù)據(jù)輸入對話框中做些處理
在對話框中申明一個類成員m_edtPassword:
CpasswordEdit m_edtPassword;
然后在對話框的OnInitDialog()中加入下列代碼:
m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);
將控制與新類做關(guān)聯(lián)。
之后要在對話框的數(shù)據(jù)交換函數(shù)中將身份設(shè)為合法:
void CDlgInput::DoDataExchange (CDataExchange*pDX)
{
//如果獲取數(shù)據(jù)
//注意:對于CPropertyPage類這里不需要 if (pDX->m_bSaveAndValidate)條件
if(pDX->m_bSaveAndValidate)
{
g_bSenderIdentity=TRUE;
}
CDialog::DoDataExchange(pDX);
//{ { AFX_DATA_MAP(CDlgInput)
DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword);
// } }AFX_DATA_MAP
}
這樣,Password輸入框就擁有了合法身份,會受到保護。
結(jié)論:
以上的方法僅針對VC程序,對于其他語言如VB、Delphi等語言,需要借助VC做一個Password的ActiveX控件,實現(xiàn)方法與上述方法基本類似。以上程序均用VisualC++6.0編制調(diào)試通過。
Edit控件是Windows的一個標準控件,當把其Password屬性設(shè)為True時,就會將輸入的內(nèi)容屏蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他應用程序也可以通過向其發(fā)送WM_GETTEXT或EM_GETLINE消息來獲取Edit控件中的內(nèi)容。黑客程序正是利用Edit控件的這個特性,當發(fā)現(xiàn)當前探測的窗口是Edit控件并且具有ES_PASSWORD屬性時,則通過SendMessage向此窗口發(fā)送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內(nèi)容就一目了然了。
二、黑客軟件工作方法:
首先要取得當前的窗口,并判斷是否是Edit控件,一般多通過鼠標來指定要探測的窗口,例如在WM_MOUSEMOVE消息的響應函數(shù)中進行判斷,現(xiàn)列舉代碼片段如下:
//將客戶坐標轉(zhuǎn)換成屏幕坐標
ClientToScreen(&point);
//返回一個包含指定屏幕坐標點的窗口
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
//獲取窗口句柄 /
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
//獲取類名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
//判斷是否是Edit控件 }
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
//獲取窗口風格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
//如果設(shè)置了ES_PASSWORD屬性
if (lStyle & ES_PASSWORD)
{
char szText[255];
//通過掌握的句柄hwndCurr向此控件發(fā)送WM_GETTEXT消息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); //密碼已保存在szText中
m_strPassword = szText;
}
}
}
}
上述代碼中值得注意的有以下幾個關(guān)鍵地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
這三句代碼可以獲取當前鼠標位置所在窗口的窗口句柄,在SendMessage中要用到的。
)
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); vCVBBUQhR
這便是真正起作用的SendMessage了,其第一個參數(shù)指定了要接收消息的窗口句柄,我們已經(jīng)通過上面的代碼獲取到了,第二個參數(shù)就是讓Edit控件返回字符的WM_GETTEXT消息了,并將得到的內(nèi)容保存在szText中。
三、防范措施
既然我們搞清除了黑客軟件普遍采取的手法,那我們自然能制訂出一套防范其攻擊的措施來。下面我們就要對Password進行保護。
從以上分析我們可以看出:Edit控件的漏洞主要在于沒有對發(fā)送WM_GETTEXT或EM_GETLINE消息者的身份進行檢查,只要能找到Edit窗口句柄,任何進程都可獲取其內(nèi)容。所以必須要對發(fā)送消息者的身份進行驗證,這里給出一種方法來驗證發(fā)送消息者的身份是否合法:
1.創(chuàng)建新CEdit類
從CEdit繼承一個子類CPasswordEdit,申明全局變量g_bSenderIdentity表明消息發(fā)送者的身份:
BOOL g_bSenderIdentity;
然后響應CWnd的虛函數(shù)DefWindowProc,在這個回調(diào)函數(shù)中進行身份驗證:
LRESULTCPasswordEdit::DefWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
{
//對Edit的內(nèi)容獲取必須通過以下兩個消息之一
if((message==WM_GETTEXT) ||(message==EM_GETLINE))
{
//檢查是否為合法
if(!g_bSenderIdentity)
{
//非法獲取,顯示信息
AfxMessageBox(_T ("報告:正在試圖竊取密碼!"));
return 0;
}
//合法獲取
g_bSenderIdentity=FALSE;
}
return CEdit::DefWindowProc (message,wParam,lParam);
}
2.在數(shù)據(jù)輸入對話框中做些處理
在對話框中申明一個類成員m_edtPassword:
CpasswordEdit m_edtPassword;
然后在對話框的OnInitDialog()中加入下列代碼:
m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);
將控制與新類做關(guān)聯(lián)。
之后要在對話框的數(shù)據(jù)交換函數(shù)中將身份設(shè)為合法:
void CDlgInput::DoDataExchange (CDataExchange*pDX)
{
//如果獲取數(shù)據(jù)
//注意:對于CPropertyPage類這里不需要 if (pDX->m_bSaveAndValidate)條件
if(pDX->m_bSaveAndValidate)
{
g_bSenderIdentity=TRUE;
}
CDialog::DoDataExchange(pDX);
//{ { AFX_DATA_MAP(CDlgInput)
DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword);
// } }AFX_DATA_MAP
}
這樣,Password輸入框就擁有了合法身份,會受到保護。
結(jié)論:
以上的方法僅針對VC程序,對于其他語言如VB、Delphi等語言,需要借助VC做一個Password的ActiveX控件,實現(xiàn)方法與上述方法基本類似。以上程序均用VisualC++6.0編制調(diào)試通過。
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設(shè)置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡服務器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴重的內(nèi)部泄密事件,我們?nèi)绾问刈o企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領(lǐng)導面前的一大問題。其實,針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17