首页 编程教程正文

python变相破解校园网

piaodoo 编程教程 2020-02-22 22:12:50 1107 0 python教程

本文来源吾爱破解论坛

本帖最后由 laoxiaodiao 于 2019-9-6 13:21 编辑

校园网一直是坑爹一般的存在,别人都用上5G了,而我们学校却还停留在10块钱3个G的时代,也许你会说,用手机的流量就行了呀,但是学校有些资源还必须得要内网才能访问呀。然而我们知道,校园网的安全性根本就比不了那些公司,有很多大佬一直也在学校的学校的内网中遨游,我等只能膜拜,今天我们就一起来看看我是怎么变相破解校园网的。为什么说是变相呢,因为本文采用的方法没有你想的那么高大上,额。。。。。。,就是没有你想象的那么牛逼,原理其实很简单,就是学校开通了网上充值的通道,但是,这个通道必须的得要登录,而且还要验证码,所以本文也就基于python来模拟登陆且识别验证码,实现一个暴力破解充值卡的功能。声明:仅做学习交流之用,我也没有真的去暴力破解充值卡,我怂,不敢动学校的东西。
思路整理:
1:request模拟登陆系统
2:进入充值界面
3:获取充值界面的验证码,并识别验证码
4:将卡号和验证码发送给服务器,获取结果

1:request模拟登陆系统废话不多说(本人废话比较多,手动狗头.jpg)。登录页面是这样子的

主页面.png (764.66 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:17 上传


第一次登录,是不要验证码的,所以,在登录的过程中,是不用识别验证码的,但是我们输入错了账号密码的话,会出现验证码

主页面有验证码.png (780.4 KB, 下载次数: 0)

下载附件  保存到相册

2019-9-6 13:17 上传


我们输入账号密码,登录抓包试试

登录请求数据.png (75.26 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:17 上传


显而易见,mode是登录,login是账号,passwd是admin,vcode是验证码,上面出现了vcode是因为我上次输错了账号密码,要输入验证码验证,但是我们加入第一次输对了账号密码就可以不用vcode
那么我们来看看服务器给我们返回的数据头(主要是setcookie)

登录的请求.png (497.26 KB, 下载次数: 0)

下载附件  保存到相册

2019-9-6 13:17 上传


哇,就只有phpsession一个,天助我也,在这里我用了requests的session()函数,这个可以保存服务器返回的cookie,下次用session发送就会带上上次的cookie,还挺好用。但是用了这么久,还是发现有些cookie保存不了,不知道是我太菜还是怎么地,还望大佬解答。输对了站好密码登录,然后进入个人信息页面(穷光蛋一个,希望各位自动忽略{:1_907:} )

个人信息页.png (382.97 KB, 下载次数: 0)

下载附件  保存到相册

2019-9-6 13:17 上传


以下是登录的代码:由于隐私问题,将host去掉了,反正也影响不大,只是给大家一个例子

from PIL import Image  #用于处理验证码图片的库
import requests
import pytesseract    #用于识别验证码的库
import re
from bs4 import BeautifulSoup  #用于页面的信息提取
zh=input('请输入校园网账号:')
mm=input('请输入校园网密码:')
cardid=input('输入你要查询的充值卡号:')
session=requests.session()#用这个能够保存服务器返回的setcookie字段,就可以不用在下次的请求头中自己构造cookie了,还挺方便
def get_PHPSESSID():#获取会话id
head={'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3',
'Accept-Encoding':'gzip, deflate',
'Accept-Language':'zh-CN,zh;q=0.9,en;q=0.8',
'Connection':'keep-alive',
'Host':'...',
'Referer':'http://.../login.jsp?sourceurl=http://www.msftconnecttest.com/redirect',
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'
}
cookie=session.get(url='http://.../zili/',headers=head)
print(session.cookies)

    def login():
            head = {
                    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
                    'Accept-Encoding': 'gzip, deflate',
                    'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8',
                    'Cache-Control':'max-age=0',
                    'Connection': 'keep-alive',
                    'Content-Length':'38',
                    'Content-Type':'application/x-www-form-urlencoded',
                    'Host': '...',
                    'Origin':'http://...',
                    'Referer': 'http://.../zili/',
                    'Upgrade-Insecure-Requests':'1',
                    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'
                                    }
            data='mode=login&login={zh}&passwd={mm}'.format(zh=zh,mm=mm)
            result=session.post(url='http://.../zili/index.php',headers=head,data=data)#这是登陆的请求

head1={
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
    'Accept-Encoding': 'gzip, deflate',
    'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8',
    'Cache-Control':'max-age=0',
    'Connection': 'keep-alive',
    'Host': '...',
    'Origin':'http://...',
    'Referer': 'http://.../zili/',
    'Upgrade-Insecure-Requests':'1',
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'
}
            BS=session.get(url='http://.../zili/myinfo.php',headers=head1).text#这是获得个人信息的请求
            soup=BeautifulSoup(BS,'html.parser')#用beautifulsoup来重新处理返回的BS页面,以便按标签提取内容
            my_info=soup.find_all('div',attrs={'align':'left'})#获取所有div标签,且align=left的内容
            print('你的个人信息如下:')
            for row in my_info:#其实上一个语句无法获得标签内的内容,而是获得类型为'bs4.element.ResultSet'的数据,故需要进行提取
                    print(row.text)


2、3:进入充值界面并获取充值界面的验证码,并识别验证码
充值界面如下:

在线充值.png (362.83 KB, 下载次数: 0)

下载附件  保存到相册

2019-9-6 13:17 上传

想要获取充值或查询,那么我们得要获得验证码,然后将验证码的数字和充值卡号发送给服务器,那么验证码如何获取?看下面

获得验证码.png (25.73 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:17 上传


发送这个请求,获得图片,保存在本地,然后将图片灰度化(就是变成黑白),提高识别率,返回识别结果,我们还是老看程序,边看边说

yzm.png (37.47 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:16 上传


def get_img():#获取验证码保存到本地
head={'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3',
'Accept-Encoding':'gzip, deflate',
'Accept-Language':'zh - CN, zh;q = 0.9, en;q = 0.8',
'Connection':'keep - alive',
'Host':'...',
'Referer':'.../zili/myinfo.php',
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'
}#请求头
session.get(url='http://.../zili/charge_card.php',headers=head,stream=True)#进入充值的界面
head1={'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3',
'Accept-Encoding':'gzip, deflate',
'Accept-Language':'zh - CN, zh;q = 0.9, en;q = 0.8',
'Connection':'keep - alive',
'Host':'...',
'Referer':'http://.../zili/charge_card.php',
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'
}
result=session.get(url='http://.../zili/vcode.php',headers=head1)#获取图片,所返回的是一组数据流,也就是图片的数据
image = result.content#result.content代表返回的数据,赋值给image变量
with open(r'img/yzm.jpg', 'wb') as xiazai:#打开img文件夹下的yzm.jpg图片文件,wb代表以‘’二进制写”的方式打开,如果没有这个文件,会帮你建立这个文件,并将这个骚操作以xiazai来表示
xiazai.write(image)#将image里的数据写进xiazai操作打开的yzm.jpg文件中


经过上面的程序,我们就可以把验证码下载到本地,如下

但是这个图片是彩色的,我们得要把它变成灰色的,边看程序边说

def prc_pic():#处理下载的验证码
yzm=Image.open(r'img\yzm.jpg')#用image库里的Image打开yzm.jpg图片
yzm_l=yzm.convert('L')#将图片灰度化
yzm_l.save(r'img\jzm.jpg')#将生成的灰度图保存为jzm.jpg
yuzhi=150#定义一个阈值,大于这个值为黑色,小于这个值为白色
table = []#用来保存值的数组
for i in range(256):
if i < yuzhi:
table.append(0)
else:
table.append(1)
out = yzm_l.point(table, '1')
out.save(r'img\yzm1.jpg')


这里我们说一下,图片就是由矩阵组成,对于黑白图像,每个像素用一个字节数据来表示,而在彩色图像中,每个像素需用三个字节数据来表述。彩色图像可以分解成红(R)、绿(G)、蓝(B)三个单色图像,任何一种颜色都可以由这三种颜色混合构成。在图像处理中,彩色图像的处理通常是通过对其三个单色图像分别处理而得到的,每一幅图像在构成上,都是由一个个像素组成的矩阵,每一个像素为单元格。彩色图像的像素的由三原色(红,绿,蓝)构成元组,灰度图像的像素是一个单值(前边我们已经把图片灰度化了),每个像素的值范围为(0,255)这里我们定义一个阈值,大于这个阈值,就把这个点变为1,小于这个值,把他变为0,这里的0,1也就是黑白,我们一起来看看,处理后的图片
灰度图:

huidu.png (35.12 KB, 下载次数: 0)

下载附件  保存到相册

2019-9-6 13:16 上传


黑白图:

heibai.png (34.19 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:16 上传


处理的效果还是挺好的,噪点少了很多,你可以调阈值来测试最好的处理效果
最后,就是识别图片,程序很简单
def shibie():  # 识别图片,返回结果
    print("识别结"+pytesseract.image_to_string(r'img\yzm.jpg'))
    return pytesseract.image_to_string(r'img\yzm.jpg')

jieguo.png (12.58 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:16 上传


4:将卡号和验证码发送给服务器,获取结果哈哈,现在万事具备,只欠东风,发送查询充值指令抓个包,卡号错了,但是发送的数据包已经知道了

查询.png (370.24 KB, 下载次数: 1)

下载附件  保存到相册

2019-9-6 13:17 上传


所以,接下来就是不断的试充值卡号,反正验证码形同虚设,想怎么试就怎么试,那么怎么试卡号成功率才能大一点?就去买几张卡号,看看有什么规律嘛,生成一个字典,然后就可以一个个暴力破解了。
再次声明:本文仅学习使用,不要用于非法用途
诶呀,我的妈妈呀,不要抓我,我只是个宝宝。:'(weeqw
若本文对你有用,请不要吝啬您的评分,码字不易,谢谢,收听我,以后不定时更新

本帖被以下淘专辑推荐: · 好帖|主题: 149, 订阅: 14

版权声明:

本站所有资源均为站长或网友整理自互联网或站长购买自互联网,站长无法分辨资源版权出自何处,所以不承担任何版权以及其他问题带来的法律责任,如有侵权或者其他问题请联系站长删除!站长QQ754403226 谢谢。

有关影视版权:本站只供百度云网盘资源,版权均属于影片公司所有,请在下载后24小时删除,切勿用于商业用途。本站所有资源信息均从互联网搜索而来,本站不对显示的内容承担责任,如您认为本站页面信息侵犯了您的权益,请附上版权证明邮件告知【754403226@qq.com】,在收到邮件后72小时内删除。本文链接:https://www.piaodoo.com/7818.html

搜索