说明:
1,本程序仅供学习参考使用。严禁使用本程序进行盗取他人密码的活动。
2,-i 选项不好使(只能使用server name,如:pop3.dudu.com)。
3,本程序仅对某些pop3服务器有效。
未加修改,高手多多指教。

#include
#include
#include
#include
#include
#include
#include
#include
#include

#define BUFMAX 255
#define PORT_NO 110

#define SER_IP 1
#define USR_NAME 2
#define DIC_FNAME 4
#define GET_SER_IP(x)\
(((x)&(SER_IP))==(SER_IP) ?1 : 0 )
#define GET_USR_NAME(x)\
(((x)&(USR_NAME))==(USR_NAME) ?1 :0 )
#define GET_DIC_FNAME(x)\
(((x)&(DIC_FNAME))==(DIC_FNAME) ?1 :0 )

static char rmsg[BUFMAX],
smsg[BUFMAX];
static int sofd;
static struct sockaddr_in sv_addr;
static struct hostent *shost;
int flag;
char ser_name[64],
ser_ip[16],
user_name[32],
dic_fname[64],

邮箱密码暴力破解器(代码)相关推荐

  1. 一个最简单的博客园文章密码暴力破解器-python3实现

    一个最简单的博客园文章密码暴力破解器-python3实现 我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10密码错误,所以我改拿博客园练手. 博客园的博客有个功 ...

  2. python密码破解工具_一个最简单的博客园文章密码暴力破解器-python3实现

    一个最简单的博客园文章密码暴力破解器-python3实现 我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10密码错误,所以我改拿博客园练手. 博客园的博客有个功 ...

  3. 动网论坛密码暴力破解程序代码

    <%  response.buffer=false  '为防止程序陷入死循环,初始化一些最大重试值  Dim MaxPassLen,MaxPassAsc  MaxPassLen=20 '密码最大 ...

  4. SSH密码暴力破解及防御实战----攻

    1.实验环境 准备一台装有kali的虚拟机和一台ssh端口开放的虚拟机 这里面的暴力破解全是使用的kali里面自带的软件破解的. kali 192.168.13.145 #装有kali的虚拟机 loc ...

  5. kali-linux教程 ssh密码暴力破解和防御实战

    1 hydra[海德拉] Hydra是世界顶级密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具. 指 ...

  6. 一个伪装QQ密码暴力查看器vbe脚本

    文件: D:\临时工作\QQ密码暴力查看器.vbe 大小: 474 字节 修改时间: 2017年11月25日, 12:41:46 MD5: 324556EAF0A76E322E6CD15C9AAB5D ...

  7. linux密码暴力破解之SHA-512破解

    linux密码暴力破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统密码开始采用SHA-512加密 ...

  8. Kali-登录暴力破解器工具-medusa使用

    medusa是什么? https://www.kali.org/tools/medusa KaliLinux网址对美杜莎机翻: Medusa 旨在成为一个快速.大规模并行.模块化的登录暴力破解器.目标 ...

  9. linux密码暴力破解之SHA-512破解(转载)

    原文来自:linux密码暴力破解之SHA-512破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统 ...

  10. SSH密码暴力破解及防御实战

    前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究.分析和总结,对渗透攻击测试和安全防御具有一定的参考价值. 首先介绍几款常用的ssh暴力破解工具: 1. hydra [海德拉] 指定用户破 ...

最新文章

  1. Java异常ClassCastException
  2. thinkphp的控制器包含在Url中时注意区分大小写
  3. SCOM 2012知识分享-21:无代理管理
  4. SequoiaDB 巨杉数据库
  5. 利用原生js做数据管理平台
  6. react 前端解析二进制流_一年半前端跳槽面试经验(头条、微信、shopee)
  7. python coding utf-8_【转】怎么在Python里使用UTF-8编码
  8. android 图片转base64内存变大了_开发者最喜爱的图片编码格式:opencv编码,解码,显示base64图片...
  9. 「Mac新手必备」自定义 Mac 上的控制中心和菜单栏
  10. Egret入门学习日记 --- 第十五篇(书中 6.1~6.9节 内容)
  11. 《深入浅出WPF》视频列表
  12. MS SQL 2008数据库完全卸载指南
  13. 搭建webservice服务报错求解
  14. 360优化开机速度后慢了_电脑开机速度慢的原因及解决方法
  15. YOLOv2论文笔记
  16. 小京东V5.X短信宝插件开发
  17. RK3588超强8K视频输出NRV边缘计算盒 AI人工智能
  18. 技术架构图-安全架构图
  19. vmix一块屏幕分成三块_定点爆破三块绊脚石,OLED电视或可星火燎原
  20. 八戒,别以为你站在路灯下就是夜明猪了!

热门文章

  1. matlab中gen2par函数,R语言中的par()函数终于明白了
  2. 呜呜。平安夜没有苹果
  3. FPGA源同步时钟输出
  4. SYN flooding
  5. 视频安防监控系统介绍
  6. 安全高效的中小型网络
  7. python创意网络爬虫_基于Python专用型网络爬虫的设计及实现
  8. 生存分析-Cox回归模型
  9. mysql利用二进制日志binlog恢复误删除操作
  10. 微信html页面缓存问题,浅谈微信页面入口文件被缓存解决方案