日韩久久久精品,亚洲精品久久久久久久久久久,亚洲欧美一区二区三区国产精品 ,一区二区福利

密碼盜取的原理及防范

系統(tǒng) 1770 0
安全技術(shù) 』密碼盜取的原理及防范

作者: 羅伯特robert

  一、非法獲取Password的原理:

    Edit控件是Windows的一個(gè)標(biāo)準(zhǔn)控件,當(dāng)把其Password屬性設(shè)為True時(shí),就會(huì)將輸入的內(nèi)容屏蔽為星號(hào),從而達(dá)到保護(hù)的目的。雖然我們看來(lái)都是星號(hào),但程序中的Edit控件實(shí)際仍是用戶輸入的密碼,應(yīng)用程序可以獲取該控件中的密碼,其他應(yīng)用程序也可以通過(guò)向其發(fā)送WM_GETTEXT或EM_GETLINE消息來(lái)獲取Edit控件中的內(nèi)容。黑客程序正是利用Edit控件的這個(gè)特性,當(dāng)發(fā)現(xiàn)當(dāng)前探測(cè)的窗口是Edit控件并且具有 ES_PASSWORD 屬性時(shí),則通過(guò)SendMessage向此窗口發(fā)送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內(nèi)容就一目了然了。

    二、黑客軟件工作方法

    首先要取得當(dāng)前的窗口,并判斷是否是Edit控件,一般多通過(guò)鼠標(biāo)來(lái)指定要探測(cè)的窗口,例如在WM_MOUSEMOVE消息的響應(yīng)函數(shù)中進(jìn)行判斷,現(xiàn)列舉代碼片段如下:

    //將客戶坐標(biāo)轉(zhuǎn)換成屏幕坐標(biāo)
    ClientToScreen(&point);
    //返回一個(gè)包含指定屏幕坐標(biāo)點(diǎn)的窗口
    CWnd* pWnd = CWnd::WindowFromPoint(point);
    if (pWnd)
    {
    //獲取窗口句柄
    HWND hwndCurr = pWnd->GetSafeHwnd();
    if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))
    { [page] char lpClassName[255];
    //獲取類名
    if (::GetClassName(hwndCurr, lpClassName, 255))
    {
    //判斷是否是Edit控件
    if (0 == m_strWndClass.CompareNoCase(“EDIT“))
    {
    //獲取窗口風(fēng)格
    LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
    //如果設(shè)置了 ES_PASSWORD 屬性
    if (lStyle & ES_PASSWORD )
    {
    char szText[255];
    //通過(guò)掌握的句柄hwndCurr向此控件發(fā)送WM_GETTEXT消息
    ::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); //密碼已保存在szText中
    m_strPassword = szText;
    }
    }
    }
    }
    }


    上述代碼中值得注意的有以下幾個(gè)關(guān)鍵地方:

    ClientToScreen(&point);
    CWnd* pWnd = CWnd::WindowFromPoint(point);
    HWND hwndCurr = pWnd->GetSafeHwnd();

    這三句代碼可以獲取當(dāng)前鼠標(biāo)位置所在窗口的窗口句柄,在SendMessage中要用到的。

    ::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);

    這便是真正起作用的SendMessage了,其第一個(gè)參數(shù)指定了要接收消息的窗口句柄,我們已經(jīng)通過(guò)上面的代碼獲取到了,第二個(gè)參數(shù)就是讓Edit控件返回字符的WM_GETTEXT消息了,并將得到的內(nèi)容保存在szText中。

    三、防范措施

    既然我們搞清除了黑客軟件普遍采取的手法,那我們自然能制訂出一套防范其攻擊的措施來(lái)。下面我們就要對(duì)Password進(jìn)行保護(hù)。

    從以上分析我們可以看出:Edit控件的漏洞主要在于沒(méi)有對(duì)發(fā)送WM_GETTEXT或EM_GETLINE消息者的身份進(jìn)行檢查,只要能找到Edit窗口句柄,任何進(jìn)程都可獲取其內(nèi)容。所以必須要對(duì)發(fā)送消息者的身份進(jìn)行驗(yàn)證,這里給出一種方法來(lái)驗(yàn)證發(fā)送消息者的身份是否合法:

    1.創(chuàng)建新CEdit類

    從CEdit繼承一個(gè)子類CPasswordEdit,申明全局變量g_bSenderIdentity表明消息發(fā)送者的身份: BOOL g_bSenderIdentity;

    然后響應(yīng)CWnd的虛函數(shù)DefWindowProc,在這個(gè)回調(diào)函數(shù)中進(jìn)行身份驗(yàn)證:


  [page]  LRESULTCPasswordEdit:efWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
    {
    //對(duì)Edit的內(nèi)容獲取必須通過(guò)以下兩個(gè)消息之一
    if((message==WM_GETTEXT) ||(message==EM_GETLINE))
    {
    //檢查是否為合法
    if(!g_bSenderIdentity)
    {
    //非法獲取,顯示信息
    AfxMessageBox(_T (“報(bào)告:正在試圖竊取密碼!“));
    return 0;
    }
    //合法獲取
    g_bSenderIdentity=FALSE;
    }
    return CEdit:efWindowProc (message,wParam,lParam);
    }


    2.在數(shù)據(jù)輸入對(duì)話框中做些處理

    在對(duì)話框中申明一個(gè)類成員m_edtPassword:

    CpasswordEdit m_edtPassword;

    然后在對(duì)話框的OnInitDialog()中加入下列代碼:
    m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);

    將控制與新類做關(guān)聯(lián)。

    之后要在對(duì)話框的數(shù)據(jù)交換函數(shù)中將身份設(shè)為合法:

    void CDlgInput:oDataExchange (CDataExchange*pDX)
    {
    //如果獲取數(shù)據(jù)
    //注意:對(duì)于CPropertyPage類這里不需要 if (pDX->m_bSaveAndValidate)條件
    if(pDX->m_bSaveAndValidate)
    {
    g_bSenderIdentity=TRUE;
    }
    CDialog:oDataExchange(pDX);
    //{{AFX_DATA_MAP(CDlgInput)
    DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword);
    //}}AFX_DATA_MAP
    }

    這樣,Password輸入框就擁有了合法身份,會(huì)受到保護(hù)。

    結(jié)論:

    以上的方法僅針對(duì)VC程序,對(duì)于其他語(yǔ)言如VB、Delphi等語(yǔ)言,需要借助VC做一個(gè)Password的ActiveX控件,實(shí)現(xiàn)方法與上述方法基本類似。以上程序均用VisualC++6.0編制調(diào)試通過(guò)。(T002)


from

google_ad_client = "pub-2416224910262877"; google_ad_width = 728; google_ad_height = 90; google_ad_format = "728x90_as"; google_ad_channel = ""; google_color_border = "FFFFFF"; google_color_bg = "FFFFFF"; google_color_link = "0000FF"; google_color_text = "000000"; google_color_url = "008000";

相關(guān)文章:

盜取QQ密碼的頑固的IEXPLORE.EXE病毒

修改權(quán)限防止病毒或木馬等破壞您的系統(tǒng)

都是自動(dòng)更新惹得禍

徹底查殺維金ViKing病毒

通過(guò)對(duì)一個(gè)病毒源碼的分析,了解VBS腳本語(yǔ)言的應(yīng)用

Hooks(鉤子)監(jiān)聽(tīng)消息的方法

常見(jiàn)木馬清除法

u盤破壞者病毒


密碼盜取的原理及防范


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號(hào)聯(lián)系: 360901061

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺(jué)我的文章對(duì)您有幫助,請(qǐng)用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長(zhǎng)非常感激您!手機(jī)微信長(zhǎng)按不能支付解決辦法:請(qǐng)將微信支付二維碼保存到相冊(cè),切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對(duì)您有幫助就好】

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺(jué)我的文章對(duì)您有幫助,請(qǐng)用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長(zhǎng)會(huì)非常 感謝您的哦!!!

發(fā)表我的評(píng)論
最新評(píng)論 總共0條評(píng)論
主站蜘蛛池模板: 阿城市| 涞水县| 阳泉市| 大化| 民权县| 大田县| 闽侯县| 广州市| 内乡县| 云南省| 临泽县| 远安县| 河间市| 侯马市| 岢岚县| 桃源县| 汕头市| 嘉峪关市| 九龙坡区| 龙游县| 习水县| 教育| 云霄县| 宝应县| 元阳县| 临汾市| 东乌珠穆沁旗| 泌阳县| 方城县| 天全县| 泾川县| 大埔县| 聂拉木县| 前郭尔| 山丹县| 色达县| 韶山市| 九江县| 望都县| 韶关市| 吐鲁番市|