接下来登录进去看看

图片 1

image

在院子里面看到了一个没人用的路由器(ws860s),看起来像个黑科技的玩意儿,就想着进去看看,到底有什么好玩的。看到后面的标签上有web界面的地址,然后登陆进去看看,发现有密码,然后我想,路由器的密码应该都是可以reset的,然后我就用笔戳那个reset键,奇迹没有发生,原来这个reset键坏了。

图片 2

image

图片 3

image

分析过程

抓包

1、打开路由的web页面:192.168.3.1,路由器返回

图片 4

image

图片 5

image

会得到csrf和cookie和所需要的值,这些值都要保留下来,后面会用。

2、输入用户名密码后:

图片 6

image

图片 7

image

图片 8

image

图片 9

image

3、路由器返回数据

图片 10

image

密码的生成方法

从上面抓包的结果来看,Password字段是经过加密的,所以如果我们要Python暴力破解,需要把这个password的生成算法找出来。

打开web登录页面,查看源代码,找找算法

图片 11

image

图片 12

image

图片 13

image

图片 14

image

图片 15

image

在linux上修改ip地址,很简单一条命令就可以解决:

图片 16

image

[password:bbbbbbbb];{“errorCategory”:”user_pass_err”,”csrf_param”:”FcnG919l8J7XhQsOYQEMS3WhsC2liSX”,”count”:2,”csrf_token”:”IQ/LfSZSx7gTp6VflYnZelobNSpoMy2″}

ip地址被限制,需要等待1分钟的提示:

[password:aaaaaaaa];{“errorCategory”:”Three_time_err”,”csrf_param”:”VKGTylVILQA9SFsTyYdpkHv8qfJPIIw”,”count”:3,”csrf_token”:”MTQLBcWQN+1DJjAP+A6xC4AUSXciBod”}

登录成功的提示:

****[password:xxxxxxxx];{“csrf_param”:”H/DyWxogz7+2y4UfzhqddowkjH1uL04″,”csrf_token”:”MorgBb0+PNpoE8KhwBwq4OoioD2NcCs”,”errorCategory”:”ok”,”level”:2,”IsWizard”:true,”IsFirst”:true}

流程

图片 17

image

所有的数据都准备好了,下一步,就是开始利用Python写程序了。

核心Python代码:

图片 18

image

图片 19

image

图片 20

image

图片 21

image

图片 22

image

图片 23

image

图片 24

image

图片 25

image

图片 26

image

图片 27

image

图片 28

image

图片 29

image

图片 30

image

图片 31

image

图片 32

image

怎么防止暴力破解?

图片 33

image

图片 34

相关文章