一文带你crack著名黑客工具hackbar

hackbar

老牌渗透测试辅助工具,支持SQL注入,xss,LFI,xxe encode decode测试的辅助。2.1.3版本后开始收费,不是不愿支持正版实在是大陆无法使用贝宝。我相信大家肯定是和我有一样的困扰。

提取元文件

使用火狐安装最新的hackbar

版本:2.2.9

img

img

地址栏输入about:support打开故障排除信息

找到存放firefox插件的文件夹

img

img

img

img

插件包本质上就是一个签过名的zip文件,我们使用解压缩工具解包。

license验证逻辑分析

浏览器插件都是依靠js和html编写的,所以我选择从主html开始分析。

找到license激活的代码块

img

有一个按钮一个表单没有 提交也没有name值应该是前端验证,我们看下引入的js文件。

img

前三个都是第三方库,第四个和第五个看关键字也应该也不是我们直接打开最后一个js文件。

我们使用licence表单的id值很快就找到了相关代码块,我们先从57行开始看这段代码块读取了表单中的licence。img

当save按钮被点击时,会将表单中的license的值设置为常量,并存储到本地

跟进license

第29行

img

img

这里读取了本地的liscense值,使用if判断license的值。如果是默认null则不执行下面的代码块,如果不为空则先测试网络

(这里使用了google,本地应该会出问题)

然后拼接hackbar的api验证

这里测试了一下会返回一个JSON内容

img

img

此时会判断JSON对象中的pong值如果为false会调用disable_hackbar()并传入message的值

跟进disable_hackbar()

img

传入到disable_hackbar()的值如果不为空则license_ok= false

跟进license_ok到251行

img

此时icense_ok为假时会抛出一个异常结束license验证

crack思路

跟进上述license验证逻辑分析crack方法有很多种。

这里分享两种最简单的

第一种

img

在43行断点将传入disable_hackbar()的值去除,这时候默认值为null,if条件判断为假便不会向下执行和判断为正确license时调用同样的方法。

第二种

只需要将错误的license最后的赋值更改为真

img

这样无论license是否正确结果都是相同的

修改后的源代码重新打包签名就可以了,安装后随便输入任意值即可激活。

img

也可公众号后台回复:hackbar

获取插件文件

https://github.com/ox01024/hackbar_crack

img

原始链接

原创文章,作者:waffle,如若转载,请注明出处:http://www.csxxaq.com/sectools/hackbar.html
一个有意思的组合漏洞场景
« 上一篇 06-02
Window权限维持(一):注册表运行键
下一篇 » 06-05

相关推荐

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...