首先打开我们搭建好的pika pika,进入本节
![](https://i-blog.csdnimg.cn/blog_migrate/543c0f9090369412e5e157a9c5ce3d2a.png)
然后在靶场登录界面输入任意账号密码登录观察是否有验证码的验证
![](https://i-blog.csdnimg.cn/blog_migrate/1e02a472d25e3d08741a6428f51d4005.png)
![](https://i-blog.csdnimg.cn/blog_migrate/f58cb83f42e0714e50c6611059450caf.png)
发现有验证我们输入正确的验证码
![](https://i-blog.csdnimg.cn/blog_migrate/e0bfa10e22c46d533e764ddb6a07a804.png)
提示我们用户名和密码错误,这时候我们查看页面的源码,检查最后的部分看验证码是否为JS验证的(JS代码一般放在最后的部分),发现在最后有一段代码是验证码的校验部分
![](https://i-blog.csdnimg.cn/blog_migrate/aa0ef12c94c8df1f5aa2d200c4377f71.png)
我们抓包看一下,发现有验证码的传参
![](https://i-blog.csdnimg.cn/blog_migrate/d2f71430fc75719c074730a0989461ad.png)
我们来抓一个返回包看看后端对验证码有没有检验
![](https://i-blog.csdnimg.cn/blog_migrate/5fe11b4052ce45d66d397001d4c9739c.png)
![](https://i-blog.csdnimg.cn/blog_migrate/b5e809dd868f781620b8f7d0a5373413.png)
我们将验证码给删除发送出去
![](https://i-blog.csdnimg.cn/blog_migrate/67081b74216c845e3f79ac19bedbf995.png)
在返回包中发现返回的并不是验证码错误,而是账号密码错误,断定本关只是前端JS验证
![](https://i-blog.csdnimg.cn/blog_migrate/23352fe9b6a111f62f55e4813b0fef67.png)
因此我们就不用管验证码直接抓包对账号和密码进行爆破就可以了
![](https://i-blog.csdnimg.cn/blog_migrate/640e806272357949f865b6f3744205a3.png)
![](https://i-blog.csdnimg.cn/blog_migrate/378e5afa25d9b4f0de5b0078f8c4a929.png)
然后我们回去进行登录,发现登录成功
![](https://i-blog.csdnimg.cn/blog_migrate/b15674e6fd484d71b9de04539fdd9241.png)
哈哈,恭喜