第0051章 暴力破解(2/3)
。
今天之所以跟陈序这个陌生人讲,也算是为这段时间的心理路程找一个宣泄口,以及溺水之人试图抓住最后一根救命稻草。
“二十来年的夫妻说散就散,心里真得很憋屈。”老板娘说着用手抹了一把眼角的泪花,在烟灰缸里摁掉早就熄灭的烟头,“怎么样小陈,可以帮帮姐吗?”
陈序迟疑了一下说:“这个嘛……我试试看吧。”
“谢谢你啦~”
“没事。”
说着陈序拿出随身携带的笔记本、同时呼唤小白,然后跟老板娘要来她老公俞兴国的手机号、薇信号、阴历生日等一些个人信息。
因为老板娘不知道那个小三的任何信息,所以只能以她老公为突破口。
在小白的指导下,陈序开始窃取俞兴国的私人信息。
首先以薇信作为突破口,先搞定薇信密码。
薇信使用的不是标准的http/https协议,而是自己实现的一种定制通信协议,主要通过非对等通信模式。薇信为了使数据分组从源传送到目的地,源端OSI模型的每一层都必须与目的端的对等层进行传输信息。
这种数据传输模式,决定了薇信的数据传输信息可以被快速拦截和解密。
另外,薇信读取调试设置方式也存在问题,可以将日志发送到远程服务器,而日志包含了MD5格式的的用户密码,很容易被破解;
且薇信的本地数据库使用了SQLite的加密扩展,密钥生成的算法将密码截断成7个16进制字符,很容易被暴力破解。
陈序用了一种偏暴力的破解方式,运行一款小白编写的脚本,然后到薇信注册页面,通过脚本自动发送注册请求。
之所以到注册页面而不是登录页面,是因为登录页面几次试错后账号会被锁止;但是注册页面就不一样了,数据库会自动返回比对结果,比如这个用户名是否被占用。
这里有一个细微的差别,“用户名被占用”和“用户名被占用但密码错误”,两者返回的数据库比对结果是不一样的。
而注册是没有次数限制的,在知道用户名的情况下,这样也就间接实现了无限试错。
为了防止连接异样被远程服务器察觉,从而禁止IP访问,只要多换几个肉鸡和代理IP就行了。
当然,这样做其实也并不容易。
但是一个人的密码不是凭空生成的,基本上会跟本人的一些个人信息息息相关,比如生日、身份证号码、名字拼音缩写、手机号等一些数字拼音的混合编写之类的。
而陈序从老板娘这里拿到了俞兴国的全部个人信息,所以破解起来速度非常快。
半小时后,密码顺利到手。
老板娘迫不及待的想登录她老公的薇信,陈序摇头道:“稍安勿躁。异地登录薇信聊天记录是没有备份的,如果现在登录,万一他正在使用薇信,除了会让他产生警觉而更换密码或者薇信号外,什么也得不到。”
“那怎么办?”
“等吧。等到晚上再说~”
老板娘点点头。
陈序起身收起笔记本说,“我先走了,回头有消息了我通知你。”
老板娘跟着起身,和他加了薇信号以及交换了手机号码,说:“耽误你这么长时间,真是太不好意思了。你去哪里啊,我送你过去。”
陈序顺口说:“去汽贸城。不用麻烦了,我自己打车过去就行。”
“我都没跟你客气,你就别客气了。”说着老板娘跟着他朝门口走去,“你去汽贸城干嘛啊?”
“准备买辆代步车的。”
“噢?”老板娘锁好门,转回身看着他问道:“你打算买多少钱价位的啊?”
本章未完,下一页继续