gpt4 book ai didi

基于Go编写一个可视化Navicat本地密码解析器

转载 作者:我是一只小鸟 更新时间:2023-08-04 14:31:55 32 4
gpt4 key购买 nike

前提

开发小组在测试环境基于 docker 构建和迁移一个 MySQL8.x 实例,过程中大意没有记录对应的用户密码,然后发现某开发同事本地 Navicat 记录了根用户,于是搜索是否能够反解析 Navicat 中的密码掩码(这里可以基本断定 Navicat 对密码是采用了对称加密算法),于是发现了这个仓库:

  • how-does-navicat-encrypt-password

密码的解密算法显然是被泄露了,那么就可以利用起来。加之笔者之前花了一点点时间入门了一下 Go ,于是业余花了点时间编写了一个 GUI 工具。这个工具主要功能是:在 Windows 系统下,自动读取 Navicat 在注册列表中写入的所有(数据库)服务器连接数据作为列表展示,对于每个服务器连接数据的密码尝试进行解密。效果如下:

navicat-watcher-1.png

大致原理

参考 how-does-navicat-encrypt-password 仓库,因为 Navicat 两种版本的对称加密算法的具体算法、秘钥和加密向量都被泄露了,得知:

  • 版本一( Low ):使用 Blowfish/ECB/NoPadding 模式
  • 版本二( High ):使用 AES/CBC/PKCS5Padding 模式

其中 AES/CBC/PKCS5Padding 实现是比较简单的, Blowfish/ECB/NoPadding 在 Go 的原生类库中刚好缺少了 ECB 解码器,只能仔细翻阅 how-does-navicat-encrypt-password 的 Java 版本代码并且强行转换为 Go 实现

                        
                          func (l *LowVersionCipher) Decrypt(input string) (string, error) {
	ciphertext, err := hex.DecodeString(input)
	if err != nil {
		return "", err
	}
	if len(ciphertext)%8 != 0 {
		return "", errors.New("ciphertext length must be a multiple of 8")
	}
	plaintext := make([]byte, len(ciphertext))
	cv := make([]byte, len(l.iv))
	copy(cv, l.iv)
	blocksLen := len(ciphertext) / blowfish.BlockSize
	leftLen := len(ciphertext) % blowfish.BlockSize
	decrypter := NewECBDecrypter(l.cipher)
	for i := 0; i < blocksLen; i++ {
		temp := make([]byte, blowfish.BlockSize)
		copy(temp, ciphertext[i*blowfish.BlockSize:(i+1)*blowfish.BlockSize])
		if err != nil {
			panic(err)
		}
		decrypter.CryptBlocks(temp, temp)
		xorBytes(temp, cv)
		copy(plaintext[i*blowfish.BlockSize:(i+1)*blowfish.BlockSize], temp)
		for j := 0; j < len(cv); j++ {
			cv[j] ^= ciphertext[i*blowfish.BlockSize+j]
		}
	}

	if leftLen != 0 {
		decrypter.CryptBlocks(cv, cv)
		temp := make([]byte, leftLen)
		copy(temp, ciphertext[blocksLen*blowfish.BlockSize:])
		xorBytes(temp, cv[:leftLen])
		copy(plaintext[blocksLen*blowfish.BlockSize:], temp)
	}

	return string(plaintext), nil
}

func xorBytes(a []byte, b []byte) {
	for i := 0; i < len(a); i++ {
		aVal := int(a[i]) & 0xff // convert byte to integer
		bVal := int(b[i]) & 0xff
		a[i] = byte(aVal ^ bVal) // xor aVal and bVal and typecast to byte
	}
}

                        
                      

接着基于 golang.org/x/sys/windows/registry 加载 Windows 系统注册列表下的服务器连接数据列表, Navicat 多个版本测试发现服务器连接数保存在注册列表的 Software\PremiumSoft\Navicat\Servers 目录下,只需要全量读取出来并且按照每个服务器连接数据的明细 k-v 一步一步解析即可。这个解析过程的伪代码如下:

                        
                          const NsPath = `Software\PremiumSoft\Navicat\Servers`
nsp, _ := registry.OpenKey(registry.CURRENT_USER, NsPath, registry.READ)
subKeys, _ := nsp.ReadSubKeyNames(999)
var servers []*Server
for _, subKey := range subKeys {
    serverPath := strings.Join([]string{NsPath, subKey}, `\`)
    sp, _ := registry.OpenKey(registry.CURRENT_USER, serverPath, registry.READ)
    // 数据库的版本
    serverVersion, _, _ := sp.GetIntegerValue("ServerVersion")
    // host
    host, _, _ := sp.GetStringValue("Host")
    // 用户名
    username, _, _ := sp.GetStringValue("UserName")
    // 密码密文
    pwd, _, _ := sp.GetStringValue("Pwd")
    // 端口,一般是3306
    port, _, _ := sp.GetIntegerValue("Port")
    realPwd := pwd
    if (len(pwd) > 0){
        // 解密得到密码明文
        realPwd, _ = cipher.Decrypt(pwd)
    }
    servers = append(servers, &Server{...})
}

                        
                      

小结

提醒 - 这个项目仅仅是提供参考和学习,供个人本地开发时候使用,切勿用于窃取他人的数据库密码。项目仓库:

  • navicat-watcher

顺带一提使用 fyne 做 GUI 开发效果还可以,不过目前这个库还存在比较多 BUG ,性能高的同时占用的资源也比较高.

(本文完 c-1-d e-a-20230802) 。

最后此篇关于基于Go编写一个可视化Navicat本地密码解析器的文章就讲到这里了,如果你想了解更多关于基于Go编写一个可视化Navicat本地密码解析器的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

32 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com