简介:做安全的筒子经常会碰到这样的问题,当向要分析通信协议的时候往往都会有加密通信保护,对于SSL通信我们可以使用SSL劫持,但对于应用层面的加密就显得无能为力了,最好的办法就是调试应用,在应用内部去把明文通信数据包挖出来做分析。

1、  向开发工程师了解获取明文协议数据的入口函数,此处为ssl_session::handle_read

2、  在本机安装和启动LBS后台服务程序。方法:先后点击install.batstart.bat。启动完成后任务管理器可以看到LBS的进程,通过netstat也可以看到监听端口为8555

通过Ollydbg定位私有协议通信明文

通过Ollydbg定位私有协议通信明文

3、  启动ODattach LBS进程,并等待装载完成,如图:

通过Ollydbg定位私有协议通信明文

通过Ollydbg定位私有协议通信明文

4、  打开OD模块窗口,找到并选中lbs模块(实际是DLL动态链接库):

通过Ollydbg定位私有协议通信明文

通过Ollydbg定位私有协议通信明文

5、  使用组合键ctrl+n调出查看该模块的函数的窗口,直接在窗口上输入要查找的函数名即可自动进行筛选:

通过Ollydbg定位私有协议通信明文

6、  选中该函数按F2插入断点,并让进程RUN起来:

通过Ollydbg定位私有协议通信明文

7、  将某设备的LBS设置为本机IPLBS端口(8555),

7.1telnet到设备,账户为admin/设备验证码。

7.2、执行命令:setLBS IP:port

7.3、执行命令:reboot

8、  在设备重启的过程中将向本机发送注册信令,该信令将触发ssl_session::handle_read函数的执行和OD的断点。

9、  在栈区的上下文中需找指向信令数据的指针。

通过Ollydbg定位私有协议通信明文

10、              选中内存区域,并按ctrl+c组合键,在弹出的对话框中输入信令数据地址,并最终定位到具体的信令数据区域,如下图所示:

通过Ollydbg定位私有协议通信明文

通过Ollydbg定位私有协议通信明文

 

相关文章:

  • 2021-07-20
  • 2021-12-31
  • 2022-02-18
  • 2022-01-10
  • 2021-05-31
猜你喜欢
  • 2022-12-23
  • 2021-08-18
  • 2021-09-18
  • 2021-12-18
相关资源
相似解决方案