暴力破解之验证码绕过

暴力破解验证码绕过(on server+on cookie+on client+token)

靶机

暴力破解验证码绕过(on server)

1.on server—验证码复用爆破

随便输入,通过抓包,发包,返回验证码错误。
在这里插入图片描述
将cookie里的验证码写到vcode里,发现验证码并没有报错。
在这里插入图片描述
再次将验证码改错,发现又会报错,再次将验证码改回来,验证码没有报错,说明这里存在验证码复用的问题。
在这里插入图片描述
所以我们可以直接爆破用户名与密码
在这里插入图片描述
在这里插入图片描述
得到密码为admin 123456(还有另外两个密码,因为时间问题我只爆破到了一个)
在这里插入图片描述
2.on cookie—cookie复用,用同一个cookie爆破

将验证码填写正确
在这里插入图片描述
直接爆破得admin 123456
在这里插入图片描述
3.on client—前端端验证,没经过服务器

javascript生成验证码用οnclick=“createcode()”,为前端。
在这里插入图片描述
故用burp抓包后可直接发包绕过了前端验证
在这里插入图片描述
4.token爆破

token验证原理:
a.用户通过用户名和密码发送请求。
b.程序验证。
c.程序返回一个签名的 token 给客户端。
d.客户端储存 token, 并且每次请求都会附带它。
e.服务端验证 token 并返回数据。

首先抓包,再发包会发现返回的数据里面有token值
在这里插入图片描述
接下来就应把响应包里面的token值提取到http头里的token里面,之后的一系列请求的请求头都需要上一个响应包里面的token值。

将攻击方式改为pitchfork

在这里插入图片描述
将参数3的荷载类型改为递归搜索
在这里插入图片描述
线程数改为1
在这里插入图片描述
重定向改为总是
在这里插入图片描述
在Grep-Extract点击添加,选中token值后,点击ok在这里插入图片描述
得到admin 123456
在这里插入图片描述

  • 1
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值