當由工具的「存成設定檔」功能將參數保留下來後,檔案內容如下所列(原始的設定檔)。
ocrChars :=: 0123456789 # OCR的辨試範圍,例如圖形只有數字時,可設為0123456789 deGrad :=: 16 # 灰階降階因子(1-128) magnify :=: 15 # 進行OCR時,圖形的放大率(1~2) rotate :=: 0 # 影像的旋轉角度(-90~90之間) pwTry :=: 9999 # 密碼嘗試次數,最少1,若設9999即表示嘗試密碼清單中的所有值 g2Value :=: 255 # 驗證碼圖形上的噪音線灰階之上限值(0~255) g1Value :=: 160 # 驗證碼圖形上的噪音線灰階之下限值(0~255) singlePW :=: false # 指示 PWFile 內容是單筆密碼或檔案清單(true/false) noCaptCha :=: false # 此網站不使用圖形驗證碼時,請設為 true IdFirst :=: false # 帳號先行,即測完一輪帳號後,才會換下一組密碼 singleID :=: false # 指示 IDFile 內容是單筆帳號或檔案清單(true/false) adjX :=: 2 # 截取驗證碼圖形的水平方向偏移點數(為了隔離外框) adjY :=: 2 # 截取驗證碼圖形的垂直方向偏移點數(為了隔離外框) chaCode :=: txtCaptcha # 網頁的<圖形驗證碼的輸入>欄位之 name userPW :=: txtPwd # 網頁的<密碼>欄位之 name lockedMsg :=: 帳號已鎖定 # 當帳號被鎖定時,伺服回應的判斷訊息 chaCodErr :=: 驗證碼錯誤 # 當驗證碼錯誤時,伺服回應的判斷訊息 bypass :=: # 如果驗證時,會透過轉址方式再提交者,這裡是判斷轉址的頁面之文字 submitBT :=: submit # 用來尋找 提交鈕 的判斷文字 PWFile :=: D:\CodeCrack\INI\CodeCrackDemo.pass # 單筆密碼,或密碼清單檔,配合 singlePW loginErr :=: 登入失敗 # 當登入失敗時,伺服回應的判斷訊息 IDFile :=: D:\CodeCrack\INI\CodeCrackDemo.user # 單筆帳號,或帳號清單檔,配合 singleID userId :=: txtAcc # 網頁的<帳號>欄位之 name chaType :=: img # 圖形驗證碼元素的 tag 類型,img 或 input chaImg :=: captcha.asp # 用來判斷驗證碼圖形元素的關鍵字 testURL :=: http://localhost/codecrackdemo/login.asp # 待破解的網址
# 之後的文字都會被視為註解,您可以自行編輯設定檔內容,但當您再次從工具「存成設定檔」時,會覆蓋所有您自行編緝的部分
# 程式館管理系統 # 利用設定檔載入測試資料,以減少每次登打的麻煩 deGrad :=: 16 # 灰階降階因子(1-128) magnify :=: 15 # 圖片放大倍數(1-2 間的浮點數) rotate :=: 0 # 圖片旋轉角度(-180 ~ 180) pwTry :=: 9999 # 每組密碼嘗試的次數 g2Value :=: 255 # 驗證碼圖形上的噪音線灰階之上限值(0~255) g1Value :=: 160 # 驗證碼圖形上的噪音線灰階之下限值(0~255) singlePW :=: false # 指示 IDFile 內容是單筆密碼或檔案清單 noCaptCha :=: false # 此網站不使用圖形驗證碼時,請設為 true IdFirst :=: false # 帳號先行,即測完一輪帳號後,才會換下一組密碼 # 預設是密碼先行,即先選一組帳號,測完所有密碼後,再換下一組帳號 singleID :=: false # 指示 PWFile 內容是單筆帳號或檔案清單 adjX :=: 2 # 圖形驗證碼剖析時的微調點數(水平方面) adjY :=: 2 # 圖形驗證碼剖析時的微調點數(垂直方面) chaCode :=: txtCaptcha # 網頁的<圖形驗證碼的輸入>欄位之 name userPW :=: txtPwd # 網頁的<密碼>欄位之 name lockedMsg :=: 帳號已鎖定 # 當帳號被鎖定時,伺服回應的判斷訊息 # 帳號被鎖定後會換用下一組帳號及重頭嘗試密碼 chaCodErr :=: 驗證碼錯誤 # 當驗證碼錯誤時,伺服回應的判斷訊息 # 驗證碼錯誤時會用同一組帳號及密碼再試一次 bypass :=: # 如果網頁會利用 301 轉址,利用 bypass字串放過它 submitBT :=: submit # 用來尋找 提交鈕 的判斷文字 PWFile :=: D:\CodeCrack\INI\CodeCrackDemo.pass # 單筆密碼,或密碼清單檔,配合 singlePW loginErr :=: 登入失敗 # 當登入失敗時,伺服回應的判斷訊息 IDFile :=: D:\CodeCrack\INI\CodeCrackDemo.user # 單筆帳號,或帳號清單檔,配合 singleID userId :=: txtAcc # 網頁的<帳號>欄位之 name chaType :=: img # 圖形驗證碼元素的 tag 類型,img 或 input chaImg :=: captcha.asp # 用來判斷驗證碼圖形元素的關鍵字 testURL :=: http://localhost/codecrackdemo/login.asp # 待破解的網址
沒有留言:
張貼留言