YY客户端本地存储密码bug
2142 点击·0 回帖
![]() | ![]() | |
![]() | 今天玩了一会yy。。感觉很不爽。。。 于是看一下这个无比搓的程序。。 另外。我不是搞逆向神马的。。只是简单的看一下。。期待大神分析 yy缓存+配置信息 就是你不手动清理永远留在c盘那种垃圾。。最高可达到N个G的文件(鄙视一下yy程序员) C:\Users\Administrator\AppData\Roaming\duowan 登录配置信息 C:\Users\Administrator\AppData\Roaming\duowan\yy4.0\account 说明一下: <?xml version="1.0"?><account> <name>YWJjY2VyMw==</name> ---base64加密 就是账号id <uniqueid>4gufQaqqzvg2</uniqueid> <imstatus>Q8VULnOFagk=</imstatus> <loginType>MA==</loginType> <logoindex>-1</logoindex> <hash3>fEeoWaE6IPTRLjeqsHfGrqR7iaBkbr4vNzBt9EDMhrYefXYNTTphBwBoGuq8pxvvV1EV7Iw7sae7wvcmDs6prirVeLeXy+/9Ido6bHYv3oq+ShZPiEm2NqKD4gZlmH7OMmI5ZTA=</hash3> ----密码hash <saved>dHJ1ZQ==</saved> --base64加密 true(是否正确) </account> 继续吐槽楼上所说的hash 当然简单的copy这个account信息到另一台机器上是无法登录的 但是。。坑爹的事情来了。。。 我经过对比5组hash文件。。得出的结论 = = 仔细观察 fEeoWaE6IPTRLjeqsHfGrqR7iaBkbr4v NzBt9EDMhrY efXYNTTphBwBoGuq8pxvvV1EV7Iw7s ae7wvcmDs6prirVeLeXy+/9Ido6bHYv3oq+ShZPiEm2NqKD4gZlmH7OMmI5ZTA= a2 fEeoWaE6IPTRLjeqsHfGrqR7iaBkbr4v NzBt9EDMhrY efXYNTTphBwBoGuq8pxvvV1EV7Iw7s ae7wvcmDs6prirVeLeXy+/9Ido6bHYv3oq+ShZPiEm2NqKD4gZlmH7OMmI5ZTA= a3 fEeoWaE6IPTRLjeqsHfGrqR7iaBkbr4v NzBt9EDMhrY efXYNTTphBwBoGuq8pxvvV1EV7Iw7s adlw+inTNKuhFMNnLJdwN5cC5ehtc21orhGwW9DyGZBiKvfxyc+tEYyZjA3ZmI= a1 fEeoWaE6IPTRLjeqsHfGrqR7iaBkbr4v Y/l30VWUbow efXYNTTphBwBoGuq8pxvvV1EV7Iw7s ae7wvcmDs6prirVeLeXy+/9Ido6bHYv3oq+ShZPiEm2NqKD4gZlmH7OMmI5ZTA= b-a2-1 fEeoWaE6IPTRLjeqsHfGrqR7iaBkbr4v Y/l30VWUbow efXYNTTphBwBoGuq8pxvvV1EV7Iw7s ae7wvcmDs6prirVeLeXy+/9Ido6bHYv3oq+ShZPiEm2NqKD4gZlmH7OMmI5ZTA= b-a2 说明: a2/a3/a1在a机器登录 b-a2/b-a2-1在b机器登录 a2/a3/b-a2/t-b2-1密码相同 a1密码不同 b-a2-1与其他网络环境不同(这个测试可能有问题) 现在大家可以一目了然了。。 hash前32位(木有搞懂代表的什么,需要继续对比) 33-43 这十一位字符应该是判断当前机器。和某个东东对比,正确则可以使用account信息登录。 后63位字符就是密码hash了。。。(加密方式求大神分析) 经测试。。 1、把a机器的a1登录文件copy到b机器(此时不能登录) 2、使用b机器的b-a2的hash前74个字符覆盖a1的前74个字符就可以登录了 呼呼~~~ 大功告成。。。 修复方案: 更换客户端。效验方式 | |
![]() | ![]() |