基于行为模拟爆破C/S架构客户端程序的一些猜想实现

本文探讨了在非web客户端程序登录爆破的两种思路:一是重发登录报文,二是模拟登录过程。作者实现了方案二,利用键鼠模拟工具如按键精灵进行登录爆破,但由于速度慢和屏幕占用问题,建议在虚拟机中运行。作者提供了简单的脚本示例,并欢迎分享其他方法和登录脚本。
摘要由CSDN通过智能技术生成

最后编辑时间:2019/11/7

关联:C/S架构客户端程序登陆爆破
关联:使用按键模拟器进行CS客户端程序登陆爆破


研究起因

在日常测试过程中很可能会遇到一些非web、也非SSH、FTP、MYSQL等的客户端程序,对于我这种菜鸡来说,直接对程序进行逆向分析还是有些难度,仔细考虑了一下我们的需求,最终决定直接在客户端登录框进行账号密码进行爆破。仔细搜寻了相关的资料,却几乎没有见到相关的博客文章写出如何操作。

经历过多次问题以后,我决定去研究这个问题

思路猜想

方案一 通过重发登录报文 类似于使用burpsuite等工具对web登录页面爆破 难度:较高
基本思路:抓取登录报文用来参考,编程或使用已有的发包工具构造,不断重发,判断返回包。
存在的问题:web重放TTP报文由于各种工具的存在显得很是简单,但是在客户端上以我目前的眼界很难实现,主要是没有找到相关成功资料,编程水平又低。。。

方案二 通过模拟登录过程 类似于使用模拟浏览器行为对web登录页面爆破 难度:较低
基本思路:使用键鼠模拟工具[按键精灵等等],不断模拟登录操作
存在的问题:运行速度慢,使用模拟键鼠操作将占用电脑屏幕,建议放在虚拟机内运行。

成果:对方案二的简单实现

由于需要在虚拟机内后台使用,所以编写的模拟器脚本不能使用模拟鼠标的行为,因此,此处使用使用全能模拟王操作窗口,按键精灵难度较高。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值