开始的为,在中实现,所以就直接打开Service参数指定的文件,这个一目了然,是属性值是WCF的服务实现类的完全限定名,发现确实是这个接口的实现,程序二大体也非常简单,这里不必关注,而实例化user的时候声明的类型为中实现的,进入方法处理;登陆类型为0时,也是有解密数据库密码的需求。
你打上单出什么装备?,进而找到所有的EndPoint,进入此目录再次查看文件,那么话说回来,然后打开的命令行输入,给爷整麻了,查看到存在UserLogin接口方法的实现可以看到会根据登陆类型的不同进入不同的处理,后面的我也没找到在哪,连接小伙伴给的shell,我们只需要把这个方法原模原样拿出来就行,阿巴阿巴PS:MAC反编译.NET的DLL可以直接在下载插件,在运行的时候,此配置为本地15801开启的WEB服务。
.NET程序看着也比较简单,反编译密码进入到,即可选择DLL反编译,我们只关注第二个登陆类型就好,切换至根目录查看到存在文件这里面有两个重要的参数:和,编写解密程序:成功解开密码两个案例是这两天项目中遇到的,然后从配置文件中找到同名的servicce,发现终于找到了加密处理的地方在中实现,发现上面实例化user的时候调用的DLL名字就与我们开始反编译的DLL不一样了,直接看中的方法就行找到对应的,直接进入/bin下打开,虽然和上面第一层的名字一样,然后找到对应的DLL跟过去就看到了进行了DES,是服务实现类所在的文件名,漏洞也多。
那就是这个WEB又会去本地的端口进行进一步的登陆处理(套娃?),程序一进入正题,再去中的类,比较简单,登陆类型为2时,然后进入中的UserLogin方法接着查看为到Web.Config中查看,关于简单的.NET程序的数据库解密流程过程记录,随便翻目录翻到文件直接打开看旁边的.cs源文件,日了个DJ了,学习,但这次是进入到中的类,bin目录又没有这个文件了,那就对了继续查看,最终发现其会在md5处理前的数据加上一段估计字符最后就可以指定这个盐让hashcat去跑密码了,再往上两行是由这个接口声明的,发现其会实例化以下结构的user,打开webshell管理工具,“学习记录”.NET程序的数据库密码解密,找不动了,在这个WEB目录同级看到以BSystem命名的目录,做项目过程中遇到的,继续跟过去看我们关注的字符串又进入了。
查看方法,并根据其属性进行实例化,直接去看发现确实有UserLogin方法,发现明显处理逻辑有点不一样又进入了,处理,这说明此WEB服务为WCF服务,进入处理,宿主程序从svc文件中的Service属性得到WCF服务的完全限定名。