• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 非法探取密碼的原理及其防范

    發表于:2007-07-14來源:作者:點擊數: 標簽:
    一、非法獲取Password的原理: Edit控件是 Windows 的一個標準控件,當把其Password屬性設為True時,就會將輸入的內容屏蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其
    一、非法獲取Password的原理:
    Edit控件是Windows的一個標準控件,當把其Password屬性設為True時,就會將輸入的內容屏蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他應用程序也可以通過向其發送WM_GETTEXT或EM_GETLINE消息來獲取Edit控件中的內容。黑客程序正是利用Edit控件的這個特性,當發現當前探測的窗口是Edit控件并且具有ES_PASSWORD屬性時,則通過SendMessage向此窗口發送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內容就一目了然了。
    二、黑客軟件工作方法:
    首先要取得當前的窗口,并判斷是否是Edit控件,一般多通過鼠標來指定要探測的窗口,例如在WM_MOUSEMOVE消息的響應函數中進行判斷,現列舉代碼片段如下:
    //將客戶坐標轉換成屏幕坐標
    ClientToScreen(&point);  
    //返回一個包含指定屏幕坐標點的窗口
    CWnd* pWnd = CWnd::WindowFromPoint(point);  
    if (pWnd)
    {
    //獲取窗口句柄
    HWND hwndCurr = pWnd->GetSafeHwnd();  
    if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))  
    {
    char lpClassName[255];
    //獲取類名
    if (::GetClassName(hwndCurr, lpClassName, 255))  
    {
    //判斷是否是Edit控件
    if (0 == m_strWndClass.CompareNoCase("EDIT"))
    {
    //獲取窗口風格
    LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);  
    //如果設置了ES_PASSWORD屬性
    if (lStyle & ES_PASSWORD)  
    {
    char szText[255];
    //通過掌握的句柄hwndCurr向此控件發送WM_GETTEXT消息
    ::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); //密碼已保存在szText中
    m_strPassword = szText;
    }
    }
    }
    }
    }
    上述代碼中值得注意的有以下幾個關鍵地方:
    ClientToScreen(&point);  
    CWnd* pWnd = CWnd::WindowFromPoint(point);  
    HWND hwndCurr = pWnd->GetSafeHwnd();  
    這三句代碼可以獲取當前鼠標位置所在窗口的窗口句柄,在SendMessage中要用到的。
    ::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
    這便是真正起作用的SendMessage了,其第一個參數指定了要接收消息的窗口句柄,我們已經通過上面的代碼獲取到了,第二個參數就是讓Edit控件返回字符的WM_GETTEXT消息了,并將得到的內容保存在szText中。
    三、防范措施
    既然我們搞清除了黑客軟件普遍采取的手法,那我們自然能制訂出一套防范其攻擊的措施來。下面我們就要對Password進行保護。
    從以上分析我們可以看出:Edit控件的漏洞主要在于沒有對發送WM_GETTEXT或EM_GETLINE消息者的身份進行檢查,只要能找到Edit窗口句柄,任何進程都可獲取其內容。所以必須要對發送消息者的身份進行驗證,這里給出一種方法來驗證發送消息者的身份是否合法:  
    1.創建新CEdit類  
    從CEdit繼承一個子類CPasswordEdit,申明全局變量g_bSenderIdentity表明消息發送者的身份:  
    BOOL g_bSenderIdentity;  
    然后響應CWnd的虛函數DefWindowProc,在這個回調函數中進行身份驗證:  
    LRESULTCPasswordEdit::DefWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)  
    {  
    //對Edit的內容獲取必須通過以下兩個消息之一  
    if((message==WM_GETTEXT) ||(message==EM_GETLINE))  
    {  
    //檢查是否為合法  
    if(!g_bSenderIdentity)  
    {  
    //非法獲取,顯示信息  
    AfxMessageBox(_T ("報告:正在試圖竊取密碼!"));
    return 0;  
    }  
    //合法獲取  
    g_bSenderIdentity=FALSE;  
    }  
    return CEdit::DefWindowProc (message,wParam,lParam);  
    }
    2.在數據輸入對話框中做些處理
    在對話框中申明一個類成員m_edtPassword:
    CpasswordEdit m_edtPassword;
    然后在對話框的OnInitDialog()中加入下列代碼:  
    m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);  
    將控制與新類做關聯。
    之后要在對話框的數據交換函數中將身份設為合法:  
    void CDlgInput::DoDataExchange (CDataExchange*pDX)  
    {  
    //如果獲取數據  
    //注意:對于CPropertyPage類這里不需要 if (pDX->m_bSaveAndValidate)條件
    if(pDX->m_bSaveAndValidate)  
    {  
    g_bSenderIdentity=TRUE;  
    }  
    CDialog::DoDataExchange(pDX);  
    //{{AFX_DATA_MAP(CDlgInput)  
    DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword);  
    //}}AFX_DATA_MAP  
    }  
    這樣,Password輸入框就擁有了合法身份,會受到保護。
    結論:
    以上的方法僅針對VC程序,對于其他語言如VB、Delphi等語言,需要借助VC做一個Password的ActiveX控件,實現方法與上述方法基本類似。以上程序均用VisualC++6.0編制調試通過。 

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>