基于Go編寫一個可視化Navicat本地密碼解析器
前提
開發(fā)小組在測試環(huán)境基于docker構建和遷移一個MySQL8.x實例,過程中大意沒有記錄對應的用戶密碼,然后發(fā)現(xiàn)某開發(fā)同事本地Navicat記錄了根用戶,于是搜索是否能夠反解析Navicat中的密碼掩碼(這里可以基本斷定Navicat對密碼是采用了對稱加密算法),于是發(fā)現(xiàn)了這個倉庫:
密碼的解密算法顯然是被泄露了,那么就可以利用起來。加之筆者之前花了一點點時間入門了一下Go,于是業(yè)余花了點時間編寫了一個GUI工具。這個工具主要功能是:在Windows系統(tǒng)下,自動讀取Navicat在注冊列表中寫入的所有(數(shù)據(jù)庫)服務器連接數(shù)據(jù)作為列表展示,對于每個服務器連接數(shù)據(jù)的密碼嘗試進行解密。效果如下:

大致原理
參考how-does-navicat-encrypt-password倉庫,因為Navicat兩種版本的對稱加密算法的具體算法、秘鑰和加密向量都被泄露了,得知:
- 版本一(
Low):使用Blowfish/ECB/NoPadding模式 - 版本二(
High):使用AES/CBC/PKCS5Padding模式
其中AES/CBC/PKCS5Padding實現(xiàn)是比較簡單的,Blowfish/ECB/NoPadding在Go的原生類庫中剛好缺少了ECB解碼器,只能仔細翻閱how-does-navicat-encrypt-password的Java版本代碼
func (l *LowVersionCipher) Decrypt(input string) (string, error) {
ciphertext, err := hex.DecodeString(input)
if err != nil {
return "", err
}
if len(ciphertext)%8 != 0 {
return "", errors.New("ciphertext length must be a multiple of 8")
}
plaintext := make([]byte, len(ciphertext))
cv := make([]byte, len(l.iv))
copy(cv, l.iv)
blocksLen := len(ciphertext) / blowfish.BlockSize
leftLen := len(ciphertext) % blowfish.BlockSize
decrypter := NewECBDecrypter(l.cipher)
for i := 0; i < blocksLen; i++ {
temp := make([]byte, blowfish.BlockSize)
copy(temp, ciphertext[i*blowfish.BlockSize:(i+1)*blowfish.BlockSize])
if err != nil {
panic(err)
}
decrypter.CryptBlocks(temp, temp)
xorBytes(temp, cv)
copy(plaintext[i*blowfish.BlockSize:(i+1)*blowfish.BlockSize], temp)
for j := 0; j < len(cv); j++ {
cv[j] ^= ciphertext[i*blowfish.BlockSize+j]
}
}
if leftLen != 0 {
decrypter.CryptBlocks(cv, cv)
temp := make([]byte, leftLen)
copy(temp, ciphertext[blocksLen*blowfish.BlockSize:])
xorBytes(temp, cv[:leftLen])
copy(plaintext[blocksLen*blowfish.BlockSize:], temp)
}
return string(plaintext), nil
}
func xorBytes(a []byte, b []byte) {
for i := 0; i < len(a); i++ {
aVal := int(a[i]) & 0xff // convert byte to integer
bVal := int(b[i]) & 0xff
a[i] = byte(aVal ^ bVal) // xor aVal and bVal and typecast to byte
}
}接著基于golang.org/x/sys/windows/registry加載Windows系統(tǒng)注冊列表下的服務器連接數(shù)據(jù)列表,Navicat多個版本測試發(fā)現(xiàn)服務器連接數(shù)保存在注冊列表的Software\PremiumSoft\Navicat\Servers目錄下,只需要全量讀取出來并且按照每個服務器連接數(shù)據(jù)的明細k-v一步一步解析即可。這個解析過程的偽代碼如下:
const NsPath = `Software\PremiumSoft\Navicat\Servers`
nsp, _ := registry.OpenKey(registry.CURRENT_USER, NsPath, registry.READ)
subKeys, _ := nsp.ReadSubKeyNames(999)
var servers []*Server
for _, subKey := range subKeys {
serverPath := strings.Join([]string{NsPath, subKey}, `\`)
sp, _ := registry.OpenKey(registry.CURRENT_USER, serverPath, registry.READ)
// 數(shù)據(jù)庫的版本
serverVersion, _, _ := sp.GetIntegerValue("ServerVersion")
// host
host, _, _ := sp.GetStringValue("Host")
// 用戶名
username, _, _ := sp.GetStringValue("UserName")
// 密碼密文
pwd, _, _ := sp.GetStringValue("Pwd")
// 端口,一般是3306
port, _, _ := sp.GetIntegerValue("Port")
realPwd := pwd
if (len(pwd) > 0){
// 解密得到密碼明文
realPwd, _ = cipher.Decrypt(pwd)
}
servers = append(servers, &Server{...})
}小結
提醒 - 這個項目僅僅是提供參考和學習,供個人本地開發(fā)時候使用,切勿用于竊取他人的數(shù)據(jù)庫密碼。項目倉庫:
順帶一提使用fyne做GUI開發(fā)效果還可以,不過目前這個庫還存在比較多BUG,性能高的同時占用的資源也比較高。
以上就是基于Go編寫一個可視化Navicat本地密碼解析器的詳細內(nèi)容,更多關于Go編寫Navicat密碼解析器的資料請關注腳本之家其它相關文章!
相關文章
Golang 經(jīng)典校驗庫 validator 用法解析
這篇文章主要為大家介紹了Golang 經(jīng)典校驗庫 validator 用法解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-08-08
利用systemd部署golang項目的實現(xiàn)方法
這篇文章主要介紹了利用systemd部署golang項目的實現(xiàn)方法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2019-11-11
Golang中goroutine和channel使用介紹深入分析
一次只做一件事情并不是完成任務最快的方法,一些大的任務可以拆解成若干個小任務,goroutine可以讓程序同時處理幾個不同的任務,goroutine使用channel來協(xié)調(diào)它們的工作,channel允許goroutine互相發(fā)送數(shù)據(jù)并同步,這樣一個goroutine就不會領先于另一個goroutine2023-01-01

