基于这个发现,林娜团队决定采用“逆向工程”的方法,破解备用服务器的加密系统。他们首先对备用服务器的通信数据进行捕获和分析,提取加密后的数据包。通过对数据包的特征分析,发现其中存在部分与李伟常用对称加密算法一致的特征码。
这表明,备用服务器的加密系统,确实采用了“格基密码+AES-256”的混合加密模式,其中AES-256是李伟常用的对称加密算法。
“AES-256的加密密钥通常存储在服务器的内存中,我们可以通过发送特制的‘探针数据包’,诱使备用服务器的内存泄露密钥信息。虽然格基密码的私钥仍然难以破解,但只要获取了AES-256的密钥,我们就能解密部分通信数据,从中查找备用服务器的核心信息和可能存在的后门。”林娜说道。
技术团队立刻开始制作“探针数据包”。他们模拟备用服务器与主服务器的通信协议,在数据包中嵌入了一个微小的内存读取程序。
当“探针数据包”发送到备用服务器后,服务器在处理数据时,果然泄露了部分内存信息。林娜团队通过对泄露的内存信息进行分析,成功提取到了AES-256的加密密钥。
利用AES-256密钥,他们解密了部分通信数据,从中获取到了备用服务器的部分配置信息,包括服务器的端口号、数据库类型和一个隐藏的管理端口。
更关键的是,他们在配置信息中发现了一个可疑的“远程访问接口”,这个接口的访问权限设置异常严格,只允许特定的IP地址和密钥访问。林娜推测,这个远程访问接口很可能就是李伟留下的“后门”。
为了破解这个远程访问接口的密钥,林娜团队再次梳理李伟的个人信息和技术习惯。他们发现,李伟的儿子患有先天性心脏病,他曾在社交平台上多次提及儿子的生日——2018年8月15日。
结合他之前在代码中留下的“签名”习惯,林娜团队尝试将儿子的生日、他自己的生日以及平台的上线时间进行组合,制作了一个个性化的密钥字典库。
这章没有结束,请点击下一页继续阅读!
经过三天三夜的暴力破解,他们终于成功破解了远程访问接口的密钥。当林娜输入密钥,成功登录备用服务器的远程管理界面时,整个技术团队都兴奋地欢呼起来。
登录后,他们发现备用服务器中存储着海量的核心数据:包括近2万名未被发现的高级代理信息、平台与境外3个赌博集团的合作记录、超过5万名受害者的详细个人信息和赌博流水,以及一份完整的“资金应急转移预案”。
“苏队,备用服务器的数据太关键了!我们发现,‘盛世娱乐’平台不仅自己运营赌博业务,还为境外其他赌博集团提供技术支持和资金洗钱渠道,从中收取15%的手续费。