pikachu靶场暴力破解——验证码绕过

原理:验证码的校验分为客户端校验和服务器端校验,前者是将输入的验证码在本地进行校验,不传到服务器上,在代码页就可以看到相应代码,后者是将用户输入的验证码与服务器端进行对比,比对成功才能登陆。

服务器端(on server):

在进行测试时,首先要看验证码是前端验证还是后端验证,我们可以随意抓个包;

在这里插入图片描述将数据包发送到重发器中,修改验证码,检查后端是否会校验验证码

  1. 验证码正确的返回值:

在这里插入图片描述

  1. 验证码置空后的返回值:

在这里插入图片描述在这里插入图片描述

  1. 输入错误验证码后的返回值:
    在这里插入图片描述在这里插入图片描述

可以看到后端进行了验证码的检查。

当我们再次输入正确验证码后,bp中页面验证码已经刷新,但是旧验证码依然通过了校验,返回用户名或密码不存在,说明我们的旧验证码只要不刷新就能一直用。
在这里插入图片描述那么我们可以不用管验证码的问题,直接intruder!
在这里插入图片描述

放入payload在这里插入图片描述在这里插入图片描述
最后爆破出结果
在这里插入图片描述

客户端(on client):

前端验证时,我们需要输入正确的验证码才能抓到包,这一点和后端验证时不一样的。

在这里插入图片描述输入正确验证码后,页面返回用户名或者密码不存在
在这里插入图片描述
修改验证码,再次发送
在这里插入图片描述
在这里插入图片描述仍然返回用户名不存在,说明虽然验证码被传入了后端,但是并没有在后端校验,这一点也可以看页面的源代码,
在这里插入图片描述检查验证码的函数被写在了前端代码中,因此我们接下来开始破解!

中间步骤同上
最后得到结果
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先需要说明的是,暴力破解是一种攻击手段,而不是一种漏洞。暴力破解通过尝试大量的可能性来猜测正确的用户名和密码,进而获取系统或应用的访问权限。因此,暴力破解的成功与否主要取决于目标系统或应用本身是否存在安全漏洞。 以下是一些可能导致暴力破解成功的漏洞: 1. 弱密码策略:如果目标系统或应用允许弱密码,例如只要求密码长度较短、字符种类较少,或者对密码强度没有强制要求,那么攻击者可以通过暴力破解来猜测出正确的密码。 2. 账户锁定策略不当:如果系统或应用在连续登录失败次数达到一定阈值之后不会锁定账户,或者锁定时间过短,那么攻击者可以通过不断尝试猜测用户名和密码,绕过账户锁定机制。 3. 信息泄露:如果目标系统或应用存在信息泄露风险,例如在登录页面或错误提示信息中暴露了用户名或密码相关的信息,那么攻击者可以利用泄露的信息来进行暴力破解攻击。 4. 暴力破解防护不足:如果目标系统或应用没有采取足够的防护措施,例如没有设置验证码或者设置了较简单的验证码,没有使用多因素认证等措施,那么攻击者可以通过暴力破解绕过这些防护措施。 总之,只有在目标系统或应用存在相关的安全漏洞时,暴力破解才有可能成功。因此,对于目标系统或应用,应该加强安全策略,修补漏洞,提高安全防范能力,避免被暴力破解攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值