当前位置: 首页 > news >正文

使用DD_XOFT实现带有安全控件、U盾的输入

​​一、场景描述

最近在做web端的UI自动化测试,涉及与第三方页面的交互,发现selenium对带有安全控件,U盾的输入框使用senkeys方法不起作用,无法正常输入内容,此时放弃selenium的输入,更换其他思路。

  1. python模拟鼠标键盘操作pymouse、pykeyboard,失败!
  2. python win32con,win32api中的键盘,鼠标方法,失败!
  3. 系统事件的拷贝和粘贴,Ctrl+C,Crtl+V,失败!
  4. 操作系统的键盘事件输入,DD插件,成功!

问题总结,测试的时候发现,当使用U盾时,任务管理器的进程中会启动多个安全输入的进程,当杀死进程时,手动输入密码也不会成功,因此想到会不会是程序级的操作鼠标键盘层级太高,被监测到而无法输入,因此想到使用较为底层的DD插件,经过尝试发现是可行的,但是输入成功率较低

在这里插入图片描述

二、解决方法

采用第三方虚拟键盘DD XOFT,通过系统的键鼠事件输入,控件键鼠完成安全控件的输入
官网地址 http://www.ddxoft.com 下载一个名为DD81200x64.64.dll的插件(其实就是在它官方群的文件中下载的)。

以下是官方的Python Demo代码,先在本地尝试能否运行

from ctypes import *
import time

print("Load DD!")
path = r'C:\Users\Administrator\Downloads\master-master\master-master\Example\App_python\vs2017\DD\DD94687.64.dll'
dd_dll = windll.LoadLibrary(path)
time.sleep(2)
print("dd_dll:",dd_dll)


st = dd_dll.DD_btn(0) #DD Initialize
print("st:",st)
if st==1:
    print("OK")
else:
    print("Error")
    exit(101)

print("Keyboard Left win")
#LWin is 601 in ddcode, 1=down, 2=up.
dd_dll.DD_key(601, 1)
dd_dll.DD_key(601, 2)
time.sleep(2)

print("Mouse move abs.")
dd_dll.DD_mov(200, 200)
time.sleep(2)

print("Mouse move rel.")
dd_dll.DD_movR(50, 50)
time.sleep(2)

print("Mouse Right button ")
#1==L.down, 2==L.up, 4==R.down, 8==R.up, 16==M.down, 32==M.up
dd_dll.DD_btn(4)
dd_dll.DD_btn(8)
time.sleep(2)

代码运行条件:
1、电脑安装DirectX C++库
2、使用管理员打开Pycharm工具或者使用管理员打开cmd窗口,运行Python文件
3、进入BIOS,查找“secure boot”选项,设置成“disable”,或改以传统方式启动。

Demo文件运行成功,就可以将按键输入与自动化的代码组合在一起进行代码编写了
在这里插入图片描述

以下是比较全的使用DD实现账号密码输入

from ctypes import *
import time
import os
import win32api

class op_keyboard():
    def __init__(self):
        parentDirPath = os.path.dirname(os.path.abspath(__file__))
        path = parentDirPath + ("\\DD94687.64.dll")  # 这个dll是当前路径下面的
        print(path)
        self.dd_dll = windll.LoadLibrary(path)

        # DD虚拟码,可以用DD内置函数转换。
        self.vk = {'5': 205, 'c': 503, 'n': 506, 'z': 501, '3': 203, '1': 201, 'd': 403, '0': 210, 'l': 409, '8': 208, 'w': 302,
                'u': 307, '4': 204, 'e': 303, '[': 311, 'f': 404, 'y': 306, 'x': 502, 'g': 405, 'v': 504, 'r': 304, 'i': 308,
                'a': 401, 'm': 507, 'h': 406, '.': 509, ',': 508, ']': 312, '/': 510, '6': 206, '2': 202, 'b': 505, 'k': 408,
                '7': 207, 'q': 301, "'": 411, '\\': 313, 'j': 407, '`': 200, '9': 209, 'p': 310, 'o': 309, 't': 305, '-': 211,
                '=': 212, 's': 402, ';': 410}
        # 需要组合shift的按键。
        self.vk2 = {'"': "'", '#': '3', ')': '0', '^': '6', '?': '/', '>': '.', '<': ',', '+': '=', '*': '8', '&': '7', '{': '[', '_': '-',
                '|': '\\', '~': '`', ':': ';', '$': '4', '}': ']', '%': '5', '@': '2', '!': '1', '(': '9'}

    def down_up(self, code):
        # 进行一组按键。(1:按下;2:抬起)

        self.dd_dll.DD_key(self.vk[code], 1)
        self.dd_dll.DD_key(self.vk[code], 2)

    def dd(self, i):  # 自己可以定义各种操作
        # 500是shift键码。
        if i.isupper():
            # 如果想输入大写,先按下shift,再输入字母,然后松掉shift。
            # 按下抬起。
            self.dd_dll.DD_key(500, 1)
            self.down_up(i.lower())
            self.dd_dll.DD_key(500, 2)

        elif i in '~!@#$%^&*()_+{}|:"<>?':
            # 输入特殊字符一样的道理。
            self.dd_dll.DD_key(500, 1)
            self.down_up(self.vk2[i])
            self.dd_dll.DD_key(500, 2)
        else:
            # 输入常规的字符
            self.down_up(i.lower())
 #           self.dd_dll.DD_key(self.vk[i], 1)
 #          time.sleep(1)
 #           self.dd_dll.DD_key(self.vk[i], 2)
    def click(self):
        '''模拟鼠标,位置在鼠标位置'''
        self.dd_dll.DD_btn(4)
        self.dd_dll.DD_btn(8)

    def shifang(self):
        win32api.FreeLibrary(self.dd_dll._handle)

if __name__ == "__main__":
    op = op_keyboard()
    for i in '123456':
        op.dd(i)
    op.shifang()

三、DD键鼠介绍

DD虚拟键盘码表在这里插入图片描述
在这里插入图片描述

DD自带的方法

  • DD_chk()
    功能:检测驱动程序是否正常
    返回值: 0 , -1 ,-2 ,-3
    分别表示: 驱动正常,键盘驱动错误,鼠标驱动错误,键盘鼠标驱动都错误

  • DD_btn(参数)
    功能: 模拟鼠标点击
    参数:
    1 =左键按下,2 =左键放开
    4 =右键按下,8 =右键放开
    16 =中键按下,20 =中键放开
    64 =4键按下, 128 =4键放开
    256 =5键按下, 512 =5键放开
    例子:模拟鼠标右键 只需要连写 dd_btn(4) ; dd_btn(8)

  • DD_mov(参数x,参数y)
    功能: 模拟鼠标移动
    参数: 参数x , 参数y 以屏幕左上角为原点。
    例子: 把鼠标移动到分辨率1920*1080 的屏幕正中间,
    int x = 1920/2 ; int y = 1080/2;
    DD_mov(x,y) ;

  • DD_whl(参数)
    功能: 模拟鼠标滚轮
    参数: 1=前 , 2 = 后
    例子: 向前滚一格, DD_whl(1)

  • DD_key(参数1,参数2)
    功能: 模拟键盘按键
    参数: 参数1 ,请查看 DD虚拟键盘码表。
    参数2,1=按下,2=放开
    例子: 模拟TAB按键,只需连写
    DD_key(15, 1);
    DD_key(15, 2);

  • DD_str(参数)
    功能: 直接输入键盘上可见字符和空格
    参数: 字符串
    例子: DD_str(“MyEmail@aa.bb.cc !@#$”)

  • DD_todc(参数)
    功能: 转换Windows虚拟键码到 DD 专用键码.
    参数: Windows虚拟键码
    例子:
    int ddcode = DD_todc(VK_ESCAPE);
    Dim ddcode As int32 = DD_todc(27);

四,安全控件工作原理

尝试

首先大家都应该知道,安全控件肯定会对密码做一个加密。银行的安全加密级别,基本上是没法直接正面破解的,所以就直接上模拟浏览器吧。然而在密码框,webdriver用各种姿势的按键输入都无效。疑惑开始。
想想,安全控件是独立的一个exe安装在系统上的,可能是密码输入调用了浏览器之外的东西,所以浏览器层的模拟输入无效。那就换系统级的模拟输入吧。来,python调用winAPI接口模拟键盘输入,无效;按键精灵,无效。
奇怪,再来。屏幕键盘,无效。我平时是用着两台电脑的,之间用mousewithoutborders共享鼠标键盘。发现直连键盘的那台机能输入,但另一台机没法输入,在密码输入框,怎么按都没有输入。
好吧,用键盘钩子监控一下键盘的输入吧。发现正常输入密码时,监控到的字符变成空了。看来加密控件在hook层之前就动了手脚

寻找原因

以上为热身动作,开始吧。先搜索键盘输入一个按键的传递流程,再搜索安全控件的功能(目的)和实现原理。
Windows 操作系统中,PS/2 键盘输入信息的传递流程如下:
1)用户敲击按键,一个按键被按下时,键盘发送相应的电信号到计算机主板上的键盘控制器(i8042
2)键盘控制器告知CPU有键按下,同时将按键信息以键盘扫描码的形式写到键盘 I/O 接口(其中 0x60 端口保存按键扫描码,0x64 端口记录键盘控制器的状态),并产生终端请求IRQ1;
3)操作系统根据 IOAPIC 重定位表查到 IRQ1 所对应的中断号(正常情况为0x93),再根据中断向量表(IDT)查得这一中断对应的中断处理函数的地址,调用中断处理程序(ISR)进行处理;ISR 读出 0x60 端口的键盘扫描码,将之转换成系统扫描码,封装包含按键信息的 IO 请求包(IRP),将 IRP 发往键盘端口驱动(PS/2 键盘的端口驱动为 i8042 prt.sys);
4)键盘端口驱动将按键信息发往键盘类驱动(Kdbclass.sys,所有类型键盘通用)
5)键盘类驱动将按键信息封装到系统消息中发往 csrss.exe,按键信息首先被保存到系统消息队列中;
6)csrss.exe 将按键信息分发到各个应用程序的线程消息队列;
7)焦点窗口所属的程序从线程消息队列中读取被转为 ASCII 码(如果需要,还需要经过输入法编辑器 IME 的处理)的按键信息,并调用 use32.dll 更新用户界面。
在这里插入图片描述
以上,可以很清晰的看到 PS/2 类型键盘的传递流程。而银行的安全控件,应该是从第2层拿了端口数据进行加密。对于这种情况,我们只需要查询所要输入字符的键盘扫描码,发送到60/64端口即可。事实上我们网上搜到的大部分“驱动级模拟键盘输入”,都是这种。
然而,这是对于 PS/2 这种键盘而言的。可是目前只有笔记本和部分老台式机才保留有 PS/2 ,现在主流的服务器都是只接受 USB 键盘的。所以向端口发送键盘扫描码这种方式并不好用。

在这里插入图片描述
如上图所示,AcitveX 安全控件的防护原理如下:
1、 当用户将输入焦点定位到安全控件上,准备进行口令输入时,激活相应安全控件。
2、用户通过敲击键盘上的字符,产生相应的电信号。触动操作系统的相应的中断 IRQ。
3、操作系统调用键盘驱动解释相应电信号所代表的字符,并进行相应的数据加密。将驱动解释出来的字符发送到操作系统消息队列中。
4、安全控件将接收到的密文保存在控件内的私密控件中,然后在界面上显示星号(*),并且停止字符的继续传播。
5、当用户点击网页上的登录提交按钮时,安全控件中被通知执行提交动作。安全控件动态将已加密的口令内容添加到页面中要提交的表单中,然后提交表单。
6、IE 将表单中的数据通过 HTTPS 通道传送到服务器,进行相应的处理工作。
依靠微软的驱动,先于用户态下和核心态上层的病毒和木马程序(如 hook 和篡改 SSDT、系统服务 API)获取到键盘输入,以杜绝病毒和木马程序获取到键盘输入。。。

使用。但有些特殊的像游戏键盘,经常会编写自己的键盘驱动,我们可以找相关的开发资料。另外,有些游戏对鼠标键盘的输入要求高响应,经常会像安全控件的做法那样,直接读驱动解释出来的数据。我们只需要找相应的外挂程序,也能作一些参考。

《驱动挂载对网银的入侵以及相应的防御方式》中,就是通过驱动挂载监控到密码的输入。然而攻防是个博弈的过程,两者都不断在发展,技术不断更新。

相关文章:

  • Windows驱动开发入门指引
  • MapVirtualKey
  • 键盘扫描码与虚拟码的关系
  • 事件和消息的区别
  • 虚拟键码是什么
  • sikuli
  • OCR-光学符号识别
  • HTML DOCTYPE 声明
  • 图像四种基本类型简介
  • 常见图像格式清晰度对比
  • netsh命令
  • 系统检测到在一个调用中尝试使用指针参数时的无效指针地址
  • 微软带头打了30年,这场屏幕里的大乱斗,终于要结束了
  • 使用socket函数的一些常见错误
  • 数据链路层协议(Ethernet、IEEE802.3、PPP、HDLC)
  • [微信小程序] 使用ES6特性Class后出现编译异常
  • [译] 理解数组在 PHP 内部的实现(给PHP开发者的PHP源码-第四部分)
  • Android 控件背景颜色处理
  • JavaScript工作原理(五):深入了解WebSockets,HTTP/2和SSE,以及如何选择
  • Java的Interrupt与线程中断
  • React Transition Group -- Transition 组件
  • Redis字符串类型内部编码剖析
  • TCP拥塞控制
  • 当SetTimeout遇到了字符串
  • 记录一下第一次使用npm
  • #LLM入门|Prompt#2.3_对查询任务进行分类|意图分析_Classification
  • (1)(1.8) MSP(MultiWii 串行协议)(4.1 版)
  • (附源码)ssm智慧社区管理系统 毕业设计 101635
  • (详细版)Vary: Scaling up the Vision Vocabulary for Large Vision-Language Models
  • (心得)获取一个数二进制序列中所有的偶数位和奇数位, 分别输出二进制序列。
  • (学习日记)2024.04.04:UCOSIII第三十二节:计数信号量实验
  • (转)EOS中账户、钱包和密钥的关系
  • (转)linux下的时间函数使用
  • (转)PlayerPrefs在Windows下存到哪里去了?
  • (转)Sublime Text3配置Lua运行环境
  • (转)Windows2003安全设置/维护
  • **python多态
  • .java 9 找不到符号_java找不到符号
  • .net php 通信,flash与asp/php/asp.net通信的方法
  • .net 反编译_.net反编译的相关问题
  • .net2005怎么读string形的xml,不是xml文件。
  • .net获取当前url各种属性(文件名、参数、域名 等)的方法
  • @31省区市高考时间表来了,祝考试成功
  • [ 云计算 | AWS ] AI 编程助手新势力 Amazon CodeWhisperer:优势功能及实用技巧
  • [17]JAVAEE-HTTP协议
  • [AutoSar]BSW_OS 01 priority ceiling protocol(PCP)
  • [C#]无法获取源 https://api.nuge t.org/v3-index存储签名信息解决方法
  • [CentOs7]搭建ftp服务器(2)——添加用户
  • [Invalid postback or callback argument]昨晚调试程序时出现的问题,MARK一下
  • [java进阶]——方法引用改写Lambda表达式
  • [LeetCode系列]子集枚举问题[无重复元素]
  • [Oh My C++ Diary]#ifndef / #define / #endif 使用详解
  • [openGL]在ubuntu20.06上搭建openGL环境
  • [pasecactf_2019]flask_ssti proc ssti config
  • [PyTorch][chapter 66][强化学习-值函数近似]