[C++] 获取IE代理服务器的账号密码

很多程序需要使用‘浏览器设置’的代理服务器,IE设置的代理服务器有可能是需要账号密码的。怎样编程获取浏览器设置的代理服务器的账号密码呢?

InternetQueryOption(NULL, INTERNET_OPTION_PASSWORD, buf, &len)

这个方法被证明不能达到我们的目标。INTERNET_OPTION_PASSWORD只能用于获取特定连接的密码,也就是说只有当你对某个连接设置了密码之后,你根据连接的句柄才能获取这个连接的密码。这不是我们想要的功能。

那么怎样才可以获取IE里面的代理服务器的账号密码呢?关键在于控制面板->用户->凭证管理器,IE的代理服务器账号密码都在这里管理。

既然windows自己有界面可以管理IE代理服务器的账号密码,那么系统里就一定有对应的API可以实现这个功能。

BOOL cred(TCHAR* ip, CString& usr, CString& pwd)
{
	DWORD dwCount = 0;
	PCREDENTIAL * pCredArray = NULL ;

	if( CredEnumerate( NULL, 0, &dwCount, &pCredArray ) )
	{
		for( DWORD dwIndex = 0; dwIndex < dwCount; dwIndex++)
		{
			PCREDENTIAL pCredential = pCredArray[dwIndex];
			CString target = pCredential->TargetName;
			if (target == ip)
			{
				usr = pCredential->UserName;
#ifdef _UNICODE
				pwd = (LPCWSTR)pCredential->CredentialBlob;
#else
				pwd = CW2A((LPCWSTR)pCredential->CredentialBlob);
#endif
				break;
			}
		}

		CredFree( pCredArray );
	}

	return (usr.GetLength() > 0);
}

上述代码可以获取特定IP的代理服务器的账号密码。也就是获取IE浏览器设置的代理服务器的账号密码。

[C++] 获取IE代理服务器的账号密码,布布扣,bubuko.com

时间: 2024-10-12 18:10:40

[C++] 获取IE代理服务器的账号密码的相关文章

c#登录时保存账号密码到cookie

登陆界面有用户名.密码输入框,一个’记住账号密码‘的复选框. 1.登录时,勾选‘记住账号密码‘复选框,则会把用户名密码保存在客户端cookie里,保存时间为最大值(直到用户清除浏览器缓存或者取消勾选’记住账号密码‘复选框): 2.登录时,取消勾选‘记住账号密码‘复选框,会清除cookie保存的用户名密码. 3.登录时,当修改了用户名密码,会判断cookie保存的值是否与输入的相同,如果不同,则会修改cookie的值. 4.登录时,当勾选了‘记住账号密码‘复选框,下次打开登录界面,‘记住账号密码‘

【漏洞复现】局域网 ARP 中间人攻击 获取他人账号密码

日期:2019-07-18 14:24:42 更新: 作者:Bay0net 介绍:如何在局域网内,窃取其他用户的账号密码? 0x01. 漏洞环境 攻击工具 arpspoof 基本用法: arpspoof -i eth0 -t [目标 IP] [网关] arpspoof -i eth0 -t [网关][目标 IP] 攻击机 IP:192.168.43.67 操作系统:Kali 2019 靶机 IP:192.168.43.135 操作系统:Win7 旗舰版 SP1 攻击机和靶机,在同一个局域网内,局

cocos2d JS 本地缓存存储登陆记住账号密码-&gt;相当于C++中的UserDefault

在cocos-js 3.0以上的版本中,当我们用到本地存储的时候,发现以前用到的UserDefault在JS中并没有导出,而是换成了LocalStorage. 在LocalStorage.h文件中我们查看了一下源码,使用方法就是设置Key-Value的方式 存储数据:cc.sys.localStorage.setItem("key","value") 获取数据:cc.sys.localStorage.getItem("key") 移除数据:cc.

对登录中账号密码进行加密之后再传输的爆破的思路和方式

一. 概述 渗透测试过程中遇到web登录的时候,现在很多场景账号密码都是经过js加密之后再请求发送(通过抓包可以看到加密信息)如图一burp抓到的包,request的post的登录包,很明显可以看到password参数的值是经过前端加密之后再进行传输的,遇到这种情况,普通发包的爆破脚本就很难爆破成功.鉴于这种情况,这边分析四种方式进行绕过加密爆破. 二. 方法和思路 1. 分析找出是哪个js文件进行了password参数值的加密,将该js导入本地动态执行,建一个小型的web服务器,利用浏览器页面

android开发关于sp共享数据存储(记住账号密码储存数据例子)

本文内容过sp共享数据存储实现记住账号密码功能 *************************************************************************************************************************** public class MainActivity extends Activity { private AutoCompleteTextView completeTextView; private Ed

localStorage保存账号密码

首先是判断浏览器是否支持这一属性,他是HTML5里的属性: if(window.localStorage){ alert('支持');}else{ alert('不支持');} localStorage.a = 3;//设置a为"3"localStorage["a"] = "sfsf";//设置a为"sfsf",覆盖上面的值localStorage.setItem("b","isaac"

随机验证码-账号密码验证

一.默认账号密码为admin 验证正确 然后继续验证验证码==随机验证码 全部正确跳转login.html 重点:Math.random(0-1)随机获取0-1的随机数 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> <style> input{margin-bot

&#8203;实现以账号密码验证的VPN服务器

声明 作者:昨夜星辰 博客:http://yestreenstars.blog.51cto.com/ 本文由本人创作,如需转载,请注明出处,谢谢合作! 目的 实现以账号密码验证的VPN服务器. 环境 服务端:CentOS 6.2 32 客户端:Windows XP 服务端配置 # 关闭SELinux sed -i '/^SELINUX\b/s/=.*/=disabled/' /etc/selinux/config setenforce 0 # 安装mysql-server yum -y inst

APP账号密码传输安全分析

最近在搞公司的安卓APP测试(ThinkDrive 企邮云网盘)测试,安卓app测试时使用代理抓包,发现所此app使用HTTP传输账号密码,且密码只是普通MD5加密,存在安全隐患,无法防止sniffer攻击.中间人攻击(因此这次安全问题,加强对这两安全术语的了解): 问题1:账号密码采用http传输,账号与密码(MD5值)均可以捕获: 问题2:密码虽采用MD5加密,简单密码可以在线解密: 问题3:密码不解密也一样可以登录,通过A账号在app登录,再用sniffer得到的B 帐号与密码(MD5值)