jejo205713/hacker-skct-727823tucy019
GitHub: jejo205713/hacker-skct-727823tucy019
面向学术研究的凭据填充攻击模拟工具,在虚拟环境中演示登录攻击原理与账户锁定防御机制。
Stars: 0 | Forks: 0
# 凭据填充模拟器
**学生:** Jejo J
**学号:** 727823tucy019
**机构:** Sri Krishna College of Technology (SKCT)
**项目:** 学术网络安全模拟 — 仅限受控环境
## 概述
一个完全独立的**凭据填充模拟**工具,用于学术研究。
该工具演示了凭据填充攻击的基本原理,
使用一个**虚拟内存用户数据库** —— 不会针对真实系统。
主要功能:
- 模拟针对虚拟用户数据库的登录尝试
- 返回 `SUCCESS / FAILED / LOCKED / INVALID FORMAT`
- 连续 3 次登录失败后锁定账户
- 记录每次尝试的时间戳
- 提供交互式模拟的 Flask Web 界面
- 包含 3 个内置测试用例的 CLI 工具
- 用于解析日志并输出统计数据的分析脚本
## 屏幕截图
| 主页 | 结果 | 模拟器 |
|-----------|---------|-----------|
| [](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/Home-page.png) | [](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/Results.png) | [](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/cred-stuff-simulator.png) |
## 项目结构
```
SKCT_727823tucy019_CredentialStuffingSimulator/
├── code/
│ ├── tool_main.py ← CLI entry point (3 test cases)
│ └── helper_modules/
│ └── auth_simulator.py ← Core auth simulation logic
├── webapp/
│ ├── app.py ← Flask app
│ ├── templates/index.html ← Web UI
│ └── static/style.css ← Stylesheet
├── setup_lab.py ← Pipeline step 1
├── run_tool.py ← Pipeline step 2
├── analyze_results.py ← Pipeline step 3
├── pipeline_727823tucy019.yml ← Pipeline definition
├── notebooks/demo.ipynb ← Jupyter demo
├── screenshots/ ← UI screenshots
├── requirements.txt
├── README.md
└── submission_form.txt
```
## 设置
```
# Clone / unzip
cd SKCT_727823tucy019_CredentialStuffingSimulator
# 安装依赖
pip install -r requirements.txt
```
## 运行完整流程
```
python setup_lab.py && python run_tool.py && python analyze_results.py
```
或等效于:
```
# Step 1 — 环境设置
python setup_lab.py
# Step 2 — 运行所有测试用例 (CLI)
python run_tool.py
# Step 3 — 分析日志
python analyze_results.py
```
## 直接运行 CLI 工具
```
python code/tool_main.py
```
这将运行三个测试用例:
- **TC-1** — 混合成功与失败
- **TC-2** — 所有凭据无效
- **TC-3** — 账户锁定场景
日志将保存到 `logs/tc1_logs.txt`, `tc2_logs.txt`, `tc3_logs.txt`。
## 运行 Flask Web 应用
```
cd webapp
python app.py
```
然后在浏览器中打开 `http://localhost:5000`。
输入 `username,password` 对(每行一对)并点击 **Run Simulation**。
## 虚拟用户数据库
| Username | Password |
|----------|-----------------|
| alice | password123 |
| bob | securepass! |
| charlie | ch4rlie_rocks |
| diana | D1@naSecure |
| eve | ev3pass |
| frank | frank2026 |
| grace | Gr@ce_safe |
| henry | henry_pass99 |
## 免责声明
本项目**仅限学术用途**。
它不针对、不交互、也不影响任何真实系统。
所有数据均为虚构且硬编码。
标签:BurpSuite集成, Flask, NoSQL, Python, T1110, Web安全, 内存数据库, 凭证爆破, 学术项目, 安全教育, 撞库模拟, 攻击演示, 无后门, 漏洞复现, 登录模拟, 网络安全, 自动化攻击, 蓝队分析, 账户锁定, 逆向工具, 隐私保护