文件名称:extractTVpasswords:工具,使用Frida从TeamViewer内存中提取密码
文件大小:653KB
文件格式:ZIP
更新时间:2024-05-20 15:19:56
python cplusplus teamviewer hacking frida
使用Frida从TeamViewer内存中提取密码(CVE-2018-14333) 嗨,在本文中,我们想介绍一下有关TeamViewer中密码安全性的一些研究。 该方法可以在最短时间内帮助后期开发人员使用TeamViewer访问另一台计算机。 TeamViewer自动验证 几天前,我使用TeamViewer(在其中设置自定义密码)在Windows云VPS上工作。 下班后,我断开了连接,在下一次要连接时,我看到TeamViewer自动填写了密码。 我认为“有趣,我如何获得密码? 密码如何存储在我的计算机中?” 密码位置 我转储了TeamViewer的内存并删除了密码。 哦, :smiling_face_with_smiling_eyes: 内存中的密码以Unicode格式存储。 事实证明,如果您完成了TeamViewer的工作并且不取消该过程(或退出TeamViewer, 密码将存储在内存中) 经过分析,我们知道第一个红色区域是开始魔术数
【文件预览】:
extractTVpasswords-master
----TV_POC.py(2KB)
----_config.yml(26B)
----README.md(3KB)
----main.cpp(6KB)
----img()
--------cpp_poc.png(56KB)
--------python_work_example.png(146KB)
--------tw_interface.png(53KB)
--------cpp_poc3.png(55KB)
--------dump.png(194KB)
--------menu.png(19KB)
--------Readme.md(1B)
--------cpp_poc2.png(55KB)
--------python_work_example2.png(74KB)