• 标 题:OICQ脆弱的加密机制
  • 作 者:iam0k
  • 时 间:2000-12-19 17:38:22
  • 链 接:http://bbs.pediy.com

OICQ脆弱的加密机制

                                        作者:analysist
                                        网站:红色警戒 http://analysist.diz.nu/

    因为公司里的空气实在令我感到窒息,而本来就不想去完善那个所谓的无线电子邮局的我,正好找到一个
可以不干活的理由。其实,我并非是真的不想干活,主要是因为分配给我的活向来就不称我的心意。刚开始时
打算做些编程开发的事情,但是我却被分配去做网站,真是大材小用嘛!然后,又是去做一些理论上的研究。
等到我已经把编程都淡忘的时候,编程开发的事情终于来了,而我却已经忘了怎样编程,更可气的是,这些活
又催得那么紧,哎!真不知道自己能不能干完!:(
    头晕目眩,正在这时,一个网友发来一条消息,不知道为什么,我突发奇想,打算研究一下OICQ的密码破
解方法,因为据我所知,目前还没有什么有效的OICQ密码破解工具呢!以前比较有名的就要算OICQPassOver和
OIQHACK了,前者使用的是穷举的方法,对付一些比较弱智的密码还可以,但是象~!@qaz&165这样的密码呢?
真不知道哪辈子会算出来?!至于后者,虽然可以远程破解密码,但是使用的无非还是穷举,效果自然也是不
敢恭维了!这两者的区别在于前者只能是本地破解,可以在离线状态下进行,而后者随然可以远程破解,但是
必须在连线状态,另外,要编制这样的程序必须非常清楚的了解OICQ的协议,所以对于一般人来说,想知道这
个破解的原理恐怕是很难的。
    而我下面将要介绍给大家的这种方法,相信凡是有一点计算机常识的人都是可以看得懂得的。好的,下面
我就向大家介绍OICQ的加密机制的多么脆弱,多么不堪一击!本文的OICQ测试版本是OICQ 99C Build 0820,
至于其它版本是否存在相同问题就不得而知了。
    我推崇的是实例教学,先看一个例子,这是默认安装完OICQ后产生的一个文件,就是它,包含了OICQ使用
者的密码信息,对Win9X而言,路径是C:\Program Files\Oicq\dat\oicq2000.cfg。我们用UltraEdit打开它:

        滔葡扇缮    30906766

    能看得懂吗?看得懂才怪,呵呵。。。我们选择Edit->Hex Edit,这下呢?有点眉目吧?我真心向大家推
荐这个十六进制编辑器---UltraEdit,因为它的功能实在是太强大了。知道我为什么知道是这个文件包含OICQ
使用者的密码信息吗?就是靠的这个软件,因为它有实时文件监视功能哦! 用UltraEdit打开OICQ目录中你认
为可能包含使用者密码信息的文件,然后执行一次修改密码的操作, 之后返回UltraEdit主界面,看到什么?
是不是提示有文件被改动了,呵呵。。。这就是包含密码信息的文件啦!怎么样?看到它的强大功能了吧?!
慢慢发掘吧,应该有很多的说!~
    这个文件的十六进制格式如下:

    00000000h: 01 00 00 00 08 00 00 00 CC CF C6 CF C9 C8 C9 C9 ; ........滔葡扇缮
    00000010h: 01 00 00 00 08 00 00 00 33 30 39 30 36 37 36 36 ; ........30906766

    经过分析(呵呵。。。我喜欢分析,所以我叫analysist),我大概清楚这个文件的格式了,第一个01应该
表示这是最后使用的OICQ号码,也就是最新使用的OICQ号码。随后的00 00 00应该是分割符, 然后的08表示密
码是8位的,然后又是分割符,然后是加密的密码,然后的01表示本文件包含1个OICQ号码,然后是分割符, 然
后的08表示OICQ号码是8位的,然后是分割符,接着就是OICQ号码的ASCII值。其实, 如果你多看几个这样的文
件的话,可能会看到包含多个OICQ号码的情况,其实情况大同小异,所以这里就以这个文件, 这种形式来分析
了,其他情况可以类推。
    经过进一步的分析,终于搞明白了这个加密的机制。首先要说的是,30906766是我的OICQ号码, 测试密码
是30906766,请看下面:

    3  CC  33
    0  CF  30
    9  C6  39
    0  CF  30
    6  C9  36
    7  C8  37
    6  C9  36
    6  C9  36

    看到了吗?第二行的0和第四行的0对应的CF是相同的,因此,直觉告诉我这是一种对称加密方法。再分析一
下,0到9递增,CF到C6递减,呵呵。。。和是一样的,不会那么简单吧?再试一下其它的密码,如下:

    00000000h: 01 00 00 00 08 00 00 00 9E 9D 9C 9B 9A 99 98 97 ; ........灊湜殭槜
    00000010h: 01 00 00 00 08 00 00 00 33 30 39 30 36 37 36 36 ; ........30906766   

    验证一下:

    a  9E  61
    b  9D  62
    c  9C  63
    d  9B  64
    e  9A  65
    f  99  66
    g  98  67
    h  97  68

    不对了!那么,会是什么加密方法呢?我没灰心,想到了ASCII值,而ASCII值也是递增的,不会是后2项的和
吧?经过对数字,小写字母,大写字母和特殊字符的验证,事实证明我的推断是正确的。
    呵呵。。。原来OICQ的加密机制如此脆弱,如此不堪一击啊!
    这样,只要你能访问到这个文件,那么得到其中的OICQ密码是不是如探囊取物一般容易呢?:P 当然,你只能
拿到最后使用的用户的密码,但是这不就很好了吗?!
    我曾试过手工修改密码来登陆,结果出现的情况和我在《BBS2000和BBS3000中存在的隐患》中描述的一样,但
是因为我没有做进一步的研究(主要是太冷了!),所以我就没有多少发言权了,也许只要你经过一些简单的测试
就能发现服务器会自动把你指定的OICQ的密码发给你也说不定哦!~
   
    郑重声明:这种方法具有比较严重的破坏性,尤其是对于公共上网场所危害更大,所以本方法只能用于找回自
己遗忘的密码,不能用于破解别人的密码,否则因此所引起的法律问题,本人概不负责!另外,本文所有版权归作
者analysist,如转载请保持文章完整性并注明出处!!!

  • 标 题:你看到的好像只是一个特例!
  • 作 者:baddog
  • 时 间:2000-12-22 9:17:19

如果你选择了下次在使用 OICQ 时不弹出密码窗口才会这样,如果没有这个选项就没有相应的数据了,现在的 OICq 安全做得还是挺好的,漏洞不好找了。