2017年4月16日 星期日

CodeCrack的設定檔

這不是單獨一篇文章,請搭配「CodeCrack(圖形驗證碼暴力破解工具)使用說明」使用。

當由工具的「存成設定檔」功能將參數保留下來後,檔案內容如下所列(原始的設定檔)。
ocrChars     :=: 0123456789                      # OCR的辨試範圍,例如圖形只有數字時,可設為0123456789
deGrad       :=: 16                              # 灰階降階因子(1-128)
magnify      :=: 15                              # 進行OCR時,圖形的放大率(1~2)
rotate       :=: 0                               # 影像的旋轉角度(-90~90之間)
pwTry        :=: 9999                            # 密碼嘗試次數,最少1,若設9999即表示嘗試密碼清單中的所有值
g2Value      :=: 255                             # 驗證碼圖形上的噪音線灰階之上限值(0~255)
g1Value      :=: 160                             # 驗證碼圖形上的噪音線灰階之下限值(0~255)
singlePW     :=: false                           # 指示 PWFile 內容是單筆密碼或檔案清單(true/false)
noCaptCha    :=: false                           # 此網站不使用圖形驗證碼時,請設為 true
IdFirst      :=: false                           # 帳號先行,即測完一輪帳號後,才會換下一組密碼
singleID     :=: false                           # 指示 IDFile 內容是單筆帳號或檔案清單(true/false)
adjX         :=: 2                               # 截取驗證碼圖形的水平方向偏移點數(為了隔離外框)
adjY         :=: 2                               # 截取驗證碼圖形的垂直方向偏移點數(為了隔離外框)
chaCode      :=: txtCaptcha                      # 網頁的<圖形驗證碼的輸入>欄位之 name
userPW       :=: txtPwd                          # 網頁的<密碼>欄位之 name
lockedMsg    :=: 帳號已鎖定                           # 當帳號被鎖定時,伺服回應的判斷訊息
chaCodErr    :=: 驗證碼錯誤                           # 當驗證碼錯誤時,伺服回應的判斷訊息
bypass       :=:                                 # 如果驗證時,會透過轉址方式再提交者,這裡是判斷轉址的頁面之文字
submitBT     :=: submit                          # 用來尋找 提交鈕 的判斷文字
PWFile       :=: D:\CodeCrack\INI\CodeCrackDemo.pass  # 單筆密碼,或密碼清單檔,配合 singlePW
loginErr     :=: 登入失敗                            # 當登入失敗時,伺服回應的判斷訊息
IDFile       :=: D:\CodeCrack\INI\CodeCrackDemo.user  # 單筆帳號,或帳號清單檔,配合 singleID
userId       :=: txtAcc                          # 網頁的<帳號>欄位之 name
chaType      :=: img                             # 圖形驗證碼元素的 tag 類型,img 或 input
chaImg       :=: captcha.asp                     # 用來判斷驗證碼圖形元素的關鍵字
testURL      :=: http://localhost/codecrackdemo/login.asp  # 待破解的網址

 # 之後的文字都會被視為註解,您可以自行編輯設定檔內容,但當您再次從工具「存成設定檔」時,會覆蓋所有您自行編緝的部分
# 程式館管理系統
# 利用設定檔載入測試資料,以減少每次登打的麻煩
deGrad    :=: 16       # 灰階降階因子(1-128)
magnify   :=: 15       # 圖片放大倍數(1-2 間的浮點數)
rotate    :=: 0        # 圖片旋轉角度(-180 ~ 180)
pwTry     :=: 9999     # 每組密碼嘗試的次數
g2Value   :=: 255      # 驗證碼圖形上的噪音線灰階之上限值(0~255)
g1Value   :=: 160      # 驗證碼圖形上的噪音線灰階之下限值(0~255)
singlePW  :=: false    # 指示 IDFile 內容是單筆密碼或檔案清單
noCaptCha :=: false    # 此網站不使用圖形驗證碼時,請設為 true
IdFirst   :=: false    # 帳號先行,即測完一輪帳號後,才會換下一組密碼
# 預設是密碼先行,即先選一組帳號,測完所有密碼後,再換下一組帳號
singleID  :=: false    # 指示 PWFile 內容是單筆帳號或檔案清單
adjX      :=: 2        # 圖形驗證碼剖析時的微調點數(水平方面)
adjY      :=: 2        # 圖形驗證碼剖析時的微調點數(垂直方面)
chaCode   :=: txtCaptcha   # 網頁的<圖形驗證碼的輸入>欄位之 name
userPW    :=: txtPwd       # 網頁的<密碼>欄位之 name
lockedMsg :=: 帳號已鎖定   # 當帳號被鎖定時,伺服回應的判斷訊息
# 帳號被鎖定後會換用下一組帳號及重頭嘗試密碼
chaCodErr :=: 驗證碼錯誤   # 當驗證碼錯誤時,伺服回應的判斷訊息
# 驗證碼錯誤時會用同一組帳號及密碼再試一次
bypass    :=:              # 如果網頁會利用 301 轉址,利用 bypass字串放過它
submitBT  :=: submit       # 用來尋找 提交鈕 的判斷文字
PWFile    :=: D:\CodeCrack\INI\CodeCrackDemo.pass    # 單筆密碼,或密碼清單檔,配合 singlePW
loginErr  :=: 登入失敗     # 當登入失敗時,伺服回應的判斷訊息
IDFile    :=: D:\CodeCrack\INI\CodeCrackDemo.user    # 單筆帳號,或帳號清單檔,配合 singleID
userId    :=: txtAcc       # 網頁的<帳號>欄位之 name
chaType   :=: img          # 圖形驗證碼元素的 tag 類型,img 或 input
chaImg    :=: captcha.asp  # 用來判斷驗證碼圖形元素的關鍵字
testURL   :=: http://localhost/codecrackdemo/login.asp  # 待破解的網址

沒有留言:

張貼留言