明天就是515,起点周年庆,福利最多的一天。除了礼包书包,这次的肯定要看,红包哪有不抢的道理,定好闹钟昂~
莫回还没开始工作呢,王晓强已经从房东那把这个案子的相关信息给要来了。
死者叫张茗,28岁,非京都人士,专科毕业,曾经从事过多种职业;死者丈夫褚新建,是一个上市公司副总,42岁,曾经在与张茗结婚前不久刚刚与前妻离婚,有一个12岁的女儿。
从警方搜集到的信息显示,这是一个标准的小三上位的故事,张茗与褚新建因为一次追尾事故相识,最终两人因事故相熟相知相爱一直到结婚。
褚新建为了与张茗成婚,也算是付出极大代价,他为了与前妻离婚,几乎是净身出户,这导致他婚后一直与张茗租房住,连辆代步的车都没有。
怪不得警方觉得褚新建没有疑点,可以想见,褚新建年纪也不小了,并且作为公司高管,考虑问题肯定会相当全面而周到,轻易不会做出决定。
他既然付出巨大代价抛弃原配与张茗成婚,不太可能在短短一年的时间里,感情发生巨大变化,并且巨大到要杀人的地步。所以从这个角度看,褚新建貌似没有杀人动机。就是不知警方是如何进行案情分析的,将褚新建列位第一嫌疑人。
莫回大致准备了一下,就准备开始盗取褚新建的私人信息,他决定以微信为突破口,先搞定微信的密码。
微信不是使用标准的http/https会话,而是自己实现了一种定制的通信协议,主要是通过tcp端口8080传输信息。这种数据传输模式决定了,微信的数据传输信息可以被快速拦截并解密。
而微信读取调试设置的方式也存在问题,可以配备将日志发送到远程服务器,日志包含了md5格式的用户密码,很容易破解,微信的本地数据库使用了sqlite的加密扩展sqlcipher加密,密钥生成算法将密码截断成7个16进制字符,暴力破解也不难。
而莫回选择的方式就是偏暴力破解,因为他无法拦截褚新建的通讯数据包,所以只能远程破解密码。
莫回点开几个自己编写的脚本,开始登陆微信的注册页面,通过脚本自动化发送注册请求的时候,服务器会自动返回数据库比对结果,比如这个用户名是否已经使用之类的。
在这中间有个微小的差别,用户名已用,和用户名已用但密码不对,返回的数据包是不同的。莫回通过抓取返回数据包的方式,来确定密码是否正确。
而注册实际上是没有验证次数限制,如果他在登陆页面对密码进行暴力破解,几次试错之后账号就会被封停掉,这样褚新建肯定就会察觉到异常。
而通过注册页面进行暴破的话,就没有这个问题,如果要避免异常数据被服务器察觉的话,只要多换一些肉鸡,伪造大量ip同时进行注册尝试就好了。
一个人的密码选择实际上很少会凭空出现的,多数都与自身信息有各种各样的关联性,所以在获知褚新建相关信息的基础上,暴破的难度就小了很多。莫回仅仅尝试了一个多小时,就将褚新建的微信密码搞定了。
莫回没着急进行下一步,因为他这... -->>
本章未完,点击下一页继续阅读