この記事の背景には、Google Chrome がパスワードが漏洩したことを通知し、すぐに別の場所からログインしようとしたことを示すリマインダーが Web サイトに届いたことです。Google Chrome に保存されているパスワードは安全ではないのではないかとすぐに疑問に思い、最終的に多くの情報を調べた結果、研究のために go 言語で書かれたオープンソース プロジェクトを見つけました。人々はインターネットは安全ではないと感じています。
記事ディレクトリ
Go プロジェクトを始める方法
-
goland をダウンロードします。goland は Jetbrains ファミリーの IDE であり、IDEA と pycharm の兄弟です。ブロガーは 2021 バージョンを使用しています。新しいバージョンを使用しないのはなぜでしょうか。
-
golang をダウンロードします。ブロガーが見つけた go プロジェクトは 1.19 に基づいています。1.19 と 1.18 の間に大きな違いがないことが知られているため、反抗的なブロガーは 1.18 バージョンをダウンロードし、完璧に動作しました (golang1.18 は、golang1.18 に少し似ています) jdk1.8.の変更点)
-
golang の環境変数を構成する
PATH に追加:
- goland を使用して go プロジェクトを開きます。Goland を初めて使用する場合は 30 日間の試用期間がありますが、最初に Jetbrains アカウントにログインする必要があります。
そして goland で go path を設定します
-
ここで重要な点が、Go プロジェクトに github ベースの依存関係が多くある場合、国内のネットワークの問題により、ダウンロードが失敗する可能性が高くなります。
端子を入力してください
go env
プロキシを変更します:
go env -w GOPROXY=https://goproxy.cn,direct
場合によっては失敗する場合がありますが、次のように変更できます。
go env -w GOPROXY=https://goproxy.io
また
go env -w GOPROXY=https://mirrors.aliyun.com/goproxy
-
go プロジェクトに go.mod ファイルがあるかどうかを確認する
-
実行するメイン関数ポイントを見つけて、依存関係のダウンロードが開始されて完了するまで待ちます。
Cookie が安全ではないのはなぜですか
多くの学生はブラウザのパスワード保存機能を使用することを好みますが、これは便利であると同時に安全ではありません。安全ではない理由を尋ねると、ほとんどの人は対称暗号化という 4 つの単語を知っています。
ユーザーは自分のパスワードを確認する必要があるため、対称的に暗号化する必要があることを考えると、安全でない詳細についてはどうでしょうか?
重要な注意事項: このチュートリアルは通信の学習とテストを目的として設計されています。違法に使用しないでください。いかなる結果も悪意のあるユーザーが負担します。
Github からオープンソース プロジェクトを見つけました: HackBrowserData
-
コードロジック全体を分析する
-
重要なステップは、ブラウザ データを取得する方法です。BrowsingData メソッドの説明をフォローアップし
、コメントに記述します。
DPAPI で何が行われるかを見てみましょう。
-
これまでのところ、masterKey は取得されており、次の中間呼び出しステップは省略されています。中心となるステップを見てみましょう。
ここまでは平文のパスワードを取得したので、Output メソッドに戻って出力します。
平文のパスワード、履歴、ブックマークなどの情報を取得可能
全体的なプロセス:
从windows本地文件夹 获取ChromiumKey
将ChromiumKey及ChromiumKey中的秘钥取出,进行base64编码
将编码后的结果 与调用windows自带的dll的结果 进行某种格式的数据处理 得到masterKey
查询sqlite (tips:谷歌浏览器的账号密码 会存于浏览器内置的sqlite中) 得到密码
通过masterKey 对密码进行aes解密 得到明文密码
将明文密码导出
これらの分析を通じて、アカウントのパスワードが Windows と Google Chrome によって共同管理されていることを確認するのは難しくありません。Google もパスワードを取得するための複数のアルゴリズムを備えており、ルールは比較的複雑です。ただし、復号化のソース コードはオープンソースで公開されており、インターネット上で広く流通しており、人々の好奇心をそそらずにはいられませんが、Windows DLLファイルを呼び出した後の処理がどのように漏洩するかがルールに含まれていますが、内部の幽霊によって漏洩されたのか、マスターによってクラックされたのかは不明です
解決策はウイルス対策ソフトウェアであり、主流のセキュリティ ソフトウェアで解決できると思いますが、ハッカーとインターネット セキュリティは一連の矛盾です。コンピュータ ストリーキングは言うまでもなく、セキュリティ ソフトウェアは完全に安全というわけではありません。コンピュータはセキュリティ ソフトウェアなしでストリーキングを選択しないことを強くお勧めします。
Huorong には、フォルダーの読み取りと書き込みのアクセス許可を制御するためのカスタム ルールがあるようです。個人的には、ファイルの読み取りと書き込みが制御され、ローカル フォルダーの情報が回避されるため、これが最良のポリシーだと思います。特定のチュートリアルが必要です自分たちで探すことになる。