CN113392303A - 后台爆破方法、装置、设备和计算机可读存储介质 - Google Patents
后台爆破方法、装置、设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN113392303A CN113392303A CN202110940791.6A CN202110940791A CN113392303A CN 113392303 A CN113392303 A CN 113392303A CN 202110940791 A CN202110940791 A CN 202110940791A CN 113392303 A CN113392303 A CN 113392303A
- Authority
- CN
- China
- Prior art keywords
- account
- blasting
- input box
- value
- background
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开的实施例提供了后台爆破方法、装置、设备和计算机可读存储介质。所述方法包括获取后台网页的所有页面元素;对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破。以此方式,提高了后台网页的爆破成功率。
Description
技术领域
本公开的实施例一般涉及网络安全技术领域,并且更具体地,涉及后台爆破方法、装置、设备和计算机可读存储介质。
背景技术
网站后台管理系统(后台网页)主要是用于对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理。简单来说就是对网站数据库和文件的快速操作和管理系统,以使得前台内容能够得到及时更新和调整。
在对网站进行渗透测试时,通常需要先对后台网页进行爆破,然后进行后续的渗透测试。
现有的爆破方案基本上通过构造post请求,然后对登陆接口包进行账号密码等参数的填充,但是当请求的参数值(用户名密码)不体现在网页中时(例如JS文件中),则通过post请求的方式进行后台网页破解的成功率非常有限。
发明内容
根据本公开的实施例,提供了一种后台爆破方案。
在本公开的第一方面,提供了一种后台爆破方法。该方法包括:
获取后台网页的所有页面元素;
对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;
将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识。
进一步地,所述获取后台网页的所有页面元素包括:
通过Pypeeter爬虫框架进行模拟点击登录,hook后台网页的所有页面元素。
进一步地,所述对所述页面元素进行分析,获取所述后台网页中所有输入框的id值和name值包括:
通过页面分析的方法对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有的输入框标签;
基于所述输入框标签,确定每一个输入框的id值和name值;
通过所述输入框的name值,进行输入框过滤,去除隐藏输入框。
进一步地,所述将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破包括:
将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并通过按键模拟的方式输入到所述输入框中;
输入所述账号密码后,若页面的title值与输入所述账号密码前不同,则爆破成功,反之则爆破失败。
进一步地,所述方法还包括:
若爆破失败,则调用预设的JS代码,清除当前输入框中的值,重新进行后台网页爆破。
进一步地,
若爆破失败,触发了页面的验证码保护,则通过预设的方法对所述验证码进行爆破。
进一步地,还包括:
若爆破成功,则通过预设的文本比对公式,将爆破成功的账号和所述字典中的账号进行文本比对,搜寻在所述字典中与爆破成功的账号相似度大于预设阈值的账号;所述与爆破成功的账号相似度大于预设阈值的账号,均为已成功爆破过后台网页的账号;
基于所述爆破成功的账号和所述与爆破成功的账号相似度大于预设阈值的账号,生成新的账号;基于所述爆破成功的账号的密码和所述与爆破成功的账号相似度大于预设阈值的账号的密码,生成与所述新的账号对应的新的密码;
将所述新生成的账号密码写入所述字典,进行样本扩充。
在本公开的第二方面,提供了一种后台爆破装置。该装置包括:
获取模块,用于获取后台网页的所有页面元素;
分析模块,用于对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;
爆破模块,用于将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。
本申请实施例提供的后台爆破方法,通过获取后台网页的所有页面元素;对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识,提高了后台网页的爆破(破解)成功率。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的后台爆破方法的流程图;
图2示出了根据本公开的实施例的后台爆破装置的方框图;
图3示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了根据本公开实施例的后台爆破方法100的流程图。方法100包括:
S110,获取后台网页的所有页面元素;
在一些实施例中,可通过Pypeeter爬虫框架(web自动化测试工具)进行模拟点击登录,hook后台网页的所有页面元素。
其中,通过所述Pypeeter框架,hook页面元素,省去了多余的配置环节,如,相对于selenium框架(当前最热门的Web自动化测试框架之一)省去了driver 配置的环节。
进一步地,由于所述Pyppeteer是基于asyncio构建的,它的所有属性和方法几乎都是coroutine (协程)对象,因此在构建异步程序的时候非常方便。
具体地,通过所述Pypeeter框架,hook页面元素,需先对浏览器进行相应设置,如通过如下代码对浏览器显示页面的大小进行设置:
browser = await launch(
{
'headless': False,
'dumpio': True,
'autoClose': False,
'args': [
'--no-sandbox',
'--window-size=1366,850'
]
}
)
await page.setViewport({'width': 1366, 'height': 768})
即,通过设置上述代码中的Windows-size和Viewport,实现网页的完整显示。
设置完成后,通过launch方法新建一个browser浏览器并进行赋值,然后调用newPage方法创建一个page对象;基于所述page对象调用goto方法跳到对应后台网页进行页面加载(相当于在浏览器中输入URL);加载完成后调用content方法,返回当前浏览器页面的源代码,完成页面元素的爬取;同时,也可通过调用asyncio的get_event_loop等方法进行爬取,可根据实际应用场景进行选择。
S120,对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值。
在一些实施例中,可通过页面分析的方法,对步骤S110爬取的页面元素进行分析,确认当前页面元素的类型,若爬取的页面元素中不包含验证码,则从爬取的页面元素中获取所有输入框(input框)的标签,通过所述输入框标签获取所有输入框的id和/或name值;
其中,所述id为所述输入框的唯一标识;
所述name值用于定义input元素的名称,例如:
<p>Name: <input type="text" name="fullname" /></p>
<p>Email: <input type="text" name="email" /></p>
在一些实施例中,可通过所述name值进行输入框的过滤,去除隐藏的输入框(不进行账号密码输入的输入框),即,name值不符合规定的值(如,name值为乱码等)。
通过输入框的id和/或name值进行后台网页的爆破,解决了action参数的值(页面参数)集成在js文件中,通过构造post请求的爆破成功率低的问题。
S130,将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识。
其中,所述字典中存有待爆破后台网页的账号密码,即,所述字典中存有与所述id值和/或name值对应的账号密码;以及每一组账号密码是否完成过爆破的标识,所述标识中还包括成功完成网页爆破的次数。
在一些实施例中,将通过步骤S120获取的id和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码(id或name值相同),并通过按键模拟的方式输入到所述输入框中;
输入所述账号密码后,若页面的title值与输入所述账号密码前不同,则爆破成功,反之则爆破失败。
在一些实施例中,若爆破成功,则通过预设的文本比对公式,将爆破成功的账号和所述字典中的账号进行文本比对,搜寻在所述字典中与爆破成功的账号相似度大于预设阈值的账号;所述与爆破成功的账号相似度大于预设阈值的账号,均为已成功爆破过后台网页的账号;通过预设的相似度匹配公式,基于所述爆破成功的账号和所述与爆破成功的账号相似度大于预设阈值的账号,生成新的账号;基于所述爆破成功的账号的密码和所述与爆破成功的账号相似度大于预设阈值的账号的密码,生成与所述新的账号对应的新的密码;所述阈值可根据实际应用场景进行设定;将所述新生成的账号密码写入所述字典,进行样本扩充;
其中,所述预设的文本比对公式如下所示:
所述x表示当前爆破成功的账号(密码);
所述y表示字典中完成过后台网页爆破的账号(密码)。
例如,能够爆破当前后台网页的账号为admin,通过预设的文本比对公式,将账号admin和字典中存储的成功爆破过后台网页的账号进行文本比对,得到与admin相似度较高的账号admin1234,基于账号admin和admin1234,生成一些新的账号,如admin1、admin2、和/或admin12等。在本公开的后台网页爆破方法中,密码均为弱密码,其与账号的相似性较高,如,账号admin1,对应的密码可为111111,admin2对应的密码可以为222222,因此,可通过与上述生成新的账号相同的方法,生成与所述新的账号对应的新的密码,如,账号admin12对应的密码为121212。将新生成的账号以及对应的密码存储到所述字典中,完成样本扩充。
在一些实施例中,若爆破失败,触发了页面的验证码保护,则可通过预设的方法对所述验证码进行爆破。例如,若触发了由数字或者汉字组成的图片验证码,则对当前页面进行二值化处理,去除页面中的干扰信息,仅保留需要识别的文字(数字)信息,然后通过OCR文字识别技术,对所述验证码进行破解;若当前验证码位数较少,如四位,则可通过模拟人工输入的方式直接爆破;也可通过现有的验证码爆破工具对当前验证码进行爆破,如pkav等。
在一些实施例中,若爆破失败,则调用js代码清楚当前input输入框内的账号密码,即,调用js代码将输入框中键入的值全部清除,以免影响下一步的操作,然后重新进行对所述后台网页的爆破。
其中,所述js代码如下所示:
await page.evaluate('''() => {
var controls=document.getElementById("''' + f"{id_list[0]}" +'''");
controls.value='';
var controls1=document.
getElementById("''' + f"{id_list[1]}" + '''");
controls1.value='';
}''')
根据本公开的实施例,实现了以下技术效果:
通过输入框的id和/或name值进行后台网页的爆破,解决了action参数的值集成在js文件中,通过构造post请求的爆破成功率低的问题,同时,基于预设的文本比对公式,对字典中的账面密码信息进行了脚本扩充,提高了下一次爆破的成功率。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图2示出了根据本公开的实施例的后台爆破装置200的方框图。如图2所示,装置200包括:
获取模块210,用于获取后台网页的所有页面元素;
分析模块220,用于对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;
爆破模块230,用于将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。如图所示,设备300包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的计算机程序指令或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序指令,来执行各种适当的动作和处理。在RAM 303中,还可以存储设备300操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元301执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM 303并由CPU 301执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,CPU 301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种后台爆破方法,其特征在于,包括:
获取后台网页的所有页面元素;
对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;
将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识。
2.根据权利要求1所述的方法,其特征在于,所述获取后台网页的所有页面元素包括:
通过Pypeeter爬虫框架进行模拟点击登录,hook后台网页的所有页面元素。
3.根据权利要求2所述的方法,其特征在于,所述对所述页面元素进行分析,获取所述后台网页中所有输入框的id值和name值包括:
通过页面分析的方法对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有的输入框标签;
基于所述输入框标签,确定每一个输入框的id值和name值;
通过所述输入框的name值,进行输入框过滤,去除隐藏输入框。
4.根据权利要求3所述的方法,其特征在于,所述将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破包括:
将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并通过按键模拟的方式输入到所述输入框中;
输入所述账号密码后,若页面的title值与输入所述账号密码前不同,则爆破成功,反之则爆破失败。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若爆破失败,则调用预设的JS代码,清除当前输入框中的值,重新进行后台网页爆破。
6.根据权利要求5所述的方法,其特征在于,
若爆破失败,触发了页面的验证码保护,则通过预设的方法对所述验证码进行爆破。
7.根据权利要求6所述的方法,其特征在于,还包括:
若爆破成功,则通过预设的文本比对公式,将爆破成功的账号和所述字典中的账号进行文本比对,搜寻在所述字典中与爆破成功的账号相似度大于预设阈值的账号;所述与爆破成功的账号相似度大于预设阈值的账号,均为已成功爆破过后台网页的账号;
基于所述爆破成功的账号和所述与爆破成功的账号相似度大于预设阈值的账号,生成新的账号;基于所述爆破成功的账号的密码和所述与爆破成功的账号相似度大于预设阈值的账号的密码,生成与所述新的账号对应的新的密码;
将所述新生成的账号密码写入所述字典,进行样本扩充。
8.一种后台爆破装置,其特征在于,包括:
获取模块,用于获取后台网页的所有页面元素;
分析模块,用于对所述页面元素进行分析,若所述页面中不包含验证码,则获取所述后台网页中所有输入框信息;基于所述输入框信息,获取所述输入框的id值和/或name值;
爆破模块,用于将所述输入框的id值和/或name值与预设字典中的账号密码进行匹配,得到与所述输入框对应的账号密码,并输入到所述输入框中,完成所述后台网页的爆破;所述字典中存有与所述id值和/或name值对应的账号密码,以及每一组账号密码是否完成过爆破的标识。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110940791.6A CN113392303A (zh) | 2021-08-17 | 2021-08-17 | 后台爆破方法、装置、设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110940791.6A CN113392303A (zh) | 2021-08-17 | 2021-08-17 | 后台爆破方法、装置、设备和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113392303A true CN113392303A (zh) | 2021-09-14 |
Family
ID=77622626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110940791.6A Pending CN113392303A (zh) | 2021-08-17 | 2021-08-17 | 后台爆破方法、装置、设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113392303A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024760A (zh) * | 2021-11-10 | 2022-02-08 | 中国银行股份有限公司 | 渗透测试方法、装置、设备及存储介质 |
CN114499951A (zh) * | 2021-12-23 | 2022-05-13 | 奇安盘古(上海)信息技术有限公司 | 身份认证信息的破解方法、装置和电子设备 |
CN117112873A (zh) * | 2023-10-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 基于代码注入的api爆破方法、装置、设备以及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453256A (zh) * | 2016-09-09 | 2017-02-22 | 四川长虹电器股份有限公司 | 具有自动学习功能的密码特征库系统及其学习方法 |
CN106934274A (zh) * | 2015-12-31 | 2017-07-07 | 中国移动通信集团黑龙江有限公司 | 一种弱口令检测方法、装置及系统 |
CN110532762A (zh) * | 2019-09-02 | 2019-12-03 | 四川长虹电器股份有限公司 | 一种获取验证码图片进行登录爆破测试的方法 |
CN110581827A (zh) * | 2018-06-07 | 2019-12-17 | 深信服科技股份有限公司 | 一种针对于暴力破解的检测方法及装置 |
CN111949975A (zh) * | 2020-08-25 | 2020-11-17 | 深圳市广通软件有限公司 | 一种数据库密码审核方法与装置 |
-
2021
- 2021-08-17 CN CN202110940791.6A patent/CN113392303A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934274A (zh) * | 2015-12-31 | 2017-07-07 | 中国移动通信集团黑龙江有限公司 | 一种弱口令检测方法、装置及系统 |
CN106453256A (zh) * | 2016-09-09 | 2017-02-22 | 四川长虹电器股份有限公司 | 具有自动学习功能的密码特征库系统及其学习方法 |
CN110581827A (zh) * | 2018-06-07 | 2019-12-17 | 深信服科技股份有限公司 | 一种针对于暴力破解的检测方法及装置 |
CN110532762A (zh) * | 2019-09-02 | 2019-12-03 | 四川长虹电器股份有限公司 | 一种获取验证码图片进行登录爆破测试的方法 |
CN111949975A (zh) * | 2020-08-25 | 2020-11-17 | 深圳市广通软件有限公司 | 一种数据库密码审核方法与装置 |
Non-Patent Citations (1)
Title |
---|
QINTAIWU: ""网站管理后台账号密码暴力破解方法"", 《HTTPS://BLOG.CSDN.NET/QINTAIWU/ARTICLE/DETAILS/81287777》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024760A (zh) * | 2021-11-10 | 2022-02-08 | 中国银行股份有限公司 | 渗透测试方法、装置、设备及存储介质 |
CN114024760B (zh) * | 2021-11-10 | 2023-12-19 | 中国银行股份有限公司 | 渗透测试方法、装置、设备及存储介质 |
CN114499951A (zh) * | 2021-12-23 | 2022-05-13 | 奇安盘古(上海)信息技术有限公司 | 身份认证信息的破解方法、装置和电子设备 |
CN114499951B (zh) * | 2021-12-23 | 2024-08-09 | 奇安盘古(上海)信息技术有限公司 | 身份认证信息的破解方法、装置和电子设备 |
CN117112873A (zh) * | 2023-10-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 基于代码注入的api爆破方法、装置、设备以及存储介质 |
CN117112873B (zh) * | 2023-10-25 | 2024-01-26 | 北京华云安信息技术有限公司 | 基于代码注入的api爆破方法、装置、设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113392303A (zh) | 后台爆破方法、装置、设备和计算机可读存储介质 | |
CN109376291B (zh) | 一种基于网络爬虫的网站指纹信息扫描的方法及装置 | |
CN105989268A (zh) | 一种人机识别的安全访问方法和系统 | |
US11256912B2 (en) | Electronic form identification using spatial information | |
CN111199054B (zh) | 一种数据脱敏方法、装置及数据脱敏设备 | |
CN105205144A (zh) | 用于数据诊断优化的方法和系统 | |
CN104753909A (zh) | 信息更新后的鉴权方法、装置及系统 | |
CN110659807A (zh) | 一种基于链路的风险用户识别方法及装置 | |
CN106886594A (zh) | 用于展示信息的方法和装置 | |
CN109582560A (zh) | 测试文件编辑方法、装置、设备及计算机可读存储介质 | |
CN112286815A (zh) | 一种接口测试脚本的生成方法及其相关设备 | |
CN112328805A (zh) | 基于nlp的漏洞描述信息与数据库表的实体映射方法 | |
CN115757075A (zh) | 任务异常检测方法、装置、计算机设备及存储介质 | |
CN104580109A (zh) | 生成点选验证码的方法及装置 | |
CN115564000A (zh) | 二维码生成方法、装置、计算机设备及存储介质 | |
CN112989256B (zh) | 识别响应信息中web指纹的方法和装置 | |
CN111752958A (zh) | 智能关联标签方法、装置、计算机设备及存储介质 | |
CN110727576A (zh) | 一种web页面测试方法、装置、设备及存储介质 | |
CN115145674A (zh) | 基于动态锚点的页面跳转方法、装置、设备及介质 | |
CN113886745A (zh) | 页面图片测试方法、装置及电子设备 | |
CN116248375B (zh) | 一种网页登录实体识别方法、装置、设备和存储介质 | |
CN110705382A (zh) | 基于发票类别的电子发票管理方法、装置、设备及介质 | |
US20220377108A1 (en) | Method and device for clustering phishing web resources based on visual content image | |
CN115333858B (zh) | 登录页面破解方法、装置、设备以及存储介质 | |
CN110321195B (zh) | 操作页面的数据缓存方法、电子装置及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210914 |