Pikachu-暴力破解验证码绕过

目录

一、验证码绕过(on client)

1、验证码的认证流程

2、不安全验证码-on client常见问题

3、实验过程

二、验证码绕过(on server)

1、不安全验证码-on server常见问题

2、实验过程


一、验证码绕过(on client)

1、验证码的认证流程

客户端request登录页面,后台生成验证码:

1.后台使用算法生成图片,并将图片response给客户端;

2.同时将算法生成的值全局赋值存到SESSION中;

校验验证码:

1.客户端将认证信息和验证码一同提交;

2. 后台对提交验证码与SESSION里面的进行比较;

客户端重新刷新页面,再次生成新的验证码:

验证码算法中一般包含随机数,所以每次刷新都会改变;

2、不安全验证码-on client常见问题

①使用前端js实现验证码(纸老虎)

②将验证码在cookie中泄露,容易被获取

③将验证码在前端源代码中泄露,容易被获取

3、实验过程

1.进入靶场可以发现本靶场需要验证码

2. 随便输入账号密码,不输入验证码,提示请输入验证码,输入错误验证码,提示验证码输入错误,看来一定要这个验证码才能过这一步,输入正确验证码,提示账号密码错误

3.由于验证码每次会变,我们无法从验证码这块进行暴力破解,回到页面,看一下这个页面的源码,看一下这个验证码是不是在前端做的,发现验证码是在javascript实现的

 

4.然后用Burp Suite抓包,发送到repeater模块

 

5. 不输入验证码或输错验证码,均输出账号密码错误,并没有说验证码错误,则后台并没有验证这个验证码

 

 6.下面的步骤就熟悉了,这个验证码其实没有什么用

7.其实还可以禁用js,验证码就不会显示了

二、验证码绕过(on server)

1、不安全验证码-on server常见问题

①验证码在后台不过期,导致可以长期被使用

②验证码校验不严格,逻辑出现问题

③验证码设计的太过简单和有规律,容易被猜解

2、实验过程

1.进入靶场,可以看到本靶场需要验证码

2.账号密码随便输入,输入正确的验证码,它会提示账号密码错误,然后用Burp Suite抓包看看,把这个请求发到Repeater里去

3.先不提交验证码,看看后台到底有没有进行验证,返回了验证码不能为空,说明后台还是进行了校验

4. 输入错误的验证码,提示说验证码输入错误

5.然后验证一下这个验证码是否存在不过期的问题,发现验证码可以重复使用

6.接下来的步骤就和基于表单的暴力破解一样了,最终得到账号密码

  • 4
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值