python渗透

计划写一个获取qq空间加密相册的工具。

分析:

她的相册密码是手机号,先写一个生成手机号的脚本

空间有她之前的手机号,那么她现在的手机号也极有可能是一样的运营商,比如移动(缩小密码范围)

自己新建一个加密相册,通过工具测试,看看成功或失败的response内容的差别。

扩展工具,可以进行多种密码类型的组合

 记录:

https://h5.qzone.qq.com/proxy/domain/photo.qzone.qq.com/fcgi-bin/cgi_list_photo
?g_tk=238297171
&callback=shine3_Callback
&t=247612204
&mode=0
&idcNum=4
&hostUin=xxx9883609
&topicId=V12sTtCU1D7iEU
&noTopic=0
&uin=xxx3633125
&pageStart=0
&pageNum=1
&skipCmtCount=0
&singleurl=1
&batchId=
&notice=0
&appid=4
&inCharset=utf-8
&outCharset=utf-8
&source=qzone
&plat=qzone
&outstyle=json
&format=jsonp
&json_esc=1
&question=%E6%89%8B%E6%9C%BA
&answer=E10ADC3949BA59ABBE56E057F20F883E
&callbackFun=shine3
&_=1510406853362

 

 结果:

shine3_Callback({
	"code":-10805,
	"subcode":-10805,
	"message":"对不起,回答错误",
	"notice":0,
	"time":1510406993,
	"tips":"2A93-540",
	"data":{
   "priv" : 5,
   "question" : "手机",
   "t" : "247612204"
}

}
);

 &question=%E6%89%8B%E6%9C%BA (手机)

&answer=E10ADC3949BA59ABBE56E057F20F883E(123456)

answer是md5加密

工具:http://www.cmd5.com/

输入正确的密码,得到:adadacb7c2658e921758d3c4bf90765d

转大写:https://bigtosmall.51240.com/

ADADACB7C2658E921758D3C4BF90765D

替换之前错误的,返回结果:

shine3_Callback({
	"code":0,
	"subcode":0,
	"message":"",
	"default":0,
	"data":
{
   "limit" : 0,
   "photoList" : [
      {
         "batchId" : "1510404687051",
         "browser" : 0,
         "cameratype" : " ",
         "cp_flag" : false,
         "cp_x" : 540,
         "cp_y" : 822,
         "desc" : "",
         "exif" : {
            "exposureCompensation" : "",
            "exposureMode" : "",
            "exposureProgram" : "",
            "exposureTime" : "",
            "flash" : "",
            "fnumber" : "",
            "focalLength" : "",
            "iso" : "",
            "lensModel" : "",
            "make" : "",
            "meteringMode" : "",
            "model" : "",
            "originalTime" : ""
         },
         "forum" : 0,
         "frameno" : 0,
         "height" : 1920,
         "id" : 0,
         "is_video" : false,
         "is_weixin_mode" : 0,
         "ismultiup" : 0,
         "lloc" : "NDR02be2ojjyBloPIfkr8gAAAAAAAAA!",
         "modifytime" : 1510404664,
         "name" : "2017-11-11",
         "origin" : 0,
         "origin_upload" : 0,
         "origin_url" : "",
         "owner" : "xxx9883609",
         "ownername" : "xxx9883609",
         "photocubage" : 16930,
         "phototype" : 17,
         "picmark_flag" : 0,
         "picrefer" : 66,
         "platformId" : 52,
         "platformSubId" : 2,
         "poiName" : "",
         "pre" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/oAaS.Z7tyAdknNEKQ4Q0GA3.hQnCs9Y0Qj1oL6LMm.h*f98*I9KDIQPU7uIDVz7i\/a\/dPIAAAAAAAAA&bo=OASABwAAAAARB4s!",
         "raw" : "",
         "raw_upload" : 0,
         "rawshoottime" : "2017-11-08 14:24:07",
         "shoottime" : "2017-11-08 ",
         "shorturl" : "",
         "sloc" : "NDR02be2ojjyBloPIfkr8gAAAAAAAAA!",
         "tag" : "",
         "uploadtime" : "2017-11-11 20:51:04",
         "url" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/oAaS.Z7tyAdknNEKQ4Q0GA3.hQnCs9Y0Qj1oL6LMm.h*f98*I9KDIQPU7uIDVz7i\/b\/dPIAAAAAAAAA&bo=OASABwAAAAARB4s!",
         "width" : 1080,
         "yurl" : 0
      }
   ],
   "t" : "247612204",
   "topic" : {
      "bitmap" : "10000010",
      "browser" : 0,
      "classid" : 106,
      "comment" : 1,
      "cover_id" : "NDR02be2ojjyBloPIfkr8gAAAAAAAAA!",
      "createtime" : 1510404663,
      "desc" : "",
      "handset" : 0,
      "id" : "V12sTtCU1D7iEU",
      "is_share_album" : 0,
      "lastuploadtime" : 1510404703,
      "modifytime" : 1510406803,
      "name" : "2017.11.11",
      "ownerName" : "xxx9883609",
      "ownerUin" : "xxx9883609",
      "pre" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/5RnntLai7oEQE6i*OnXeN8nUGyyqEZCHil*JmmZ1rCnbXCVtjR9Cg8QqrISTQ3Wt\/a\/dPIAAAAAAAAA",
      "priv" : 5,
      "pypriv" : 3,
      "share_album_owner" : 0,
      "total" : 10,
      "url" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/5RnntLai7oEQE6i*OnXeN8nUGyyqEZCHil*JmmZ1rCnbXCVtjR9Cg8QqrISTQ3Wt\/b\/dPIAAAAAAAAA",
      "viewtype" : 2

 

返回正确的结果了。

我们可以通过shine3_Callback的code 的值判断密码的正误。

当然,现实怎么会如此美好,当我尝试多次后发现有验证码,腾讯考虑的真TMD周到!

关于怎么获取验证码还需要研究下。待续。。。

 

转载于:https://www.cnblogs.com/lanqie/p/7787939.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Python渗透源码是指用Python语言编写的用于网络渗透测试和安全评估的工具或脚本的源代码。Python渗透测试领域非常流行,因为它具有简洁、易读、易学的特点,并且有丰富的第三方库和模块支持。 以下是一些常见的Python渗透工具和库的介绍: 1. Scapy:Scapy是一个强大的网络数据包处理库,可以用于构建、发送和解析网络数据包。它可以用于网络扫描、嗅探、欺骗等多种渗透测试任务。 2. Metasploit Framework:Metasploit是一个广泛使用的渗透测试框架,它提供了一系列的模块和工具,用于发现、利用和验证系统中的安全漏洞。 3. Requests:Requests是一个简洁而强大的HTTP库,可以用于发送HTTP请求和处理响应。在渗透测试中,可以使用Requests库来进行Web应用程序的漏洞扫描和攻击。 4. Paramiko:Paramiko是一个用于SSH协议的Python实现,可以用于远程执行命令、文件传输等操作。在渗透测试中,Paramiko可以用于通过SSH协议进行远程主机的渗透。 5. BeautifulSoup:BeautifulSoup是一个用于解析HTML和XML文档的库,可以用于从Web页面中提取数据。在渗透测试中,可以使用BeautifulSoup来分析和提取目标网站的敏感信息。 以上只是一些常见的Python渗透工具和库的介绍,实际上还有很多其他的工具和库可供使用。如果你对某个具体的工具或库感兴趣,可以提供更具体的信息,我可以为你提供更详细的源码介绍。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值