pikachu靶场暴力破解——验证码绕过

文章探讨了验证码的校验过程,包括前端和后端的验证方式。在服务器端,通过抓包和重放数据发现后端进行了验证码检查。而在客户端,如果验证码校验在前端完成,则即使传到后端,也不会进行校验。这种情况下,可以绕过验证码直接进行Intruder攻击。文章强调了前端验证的安全漏洞,并展示了测试过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原理:验证码的校验分为客户端校验和服务器端校验,前者是将输入的验证码在本地进行校验,不传到服务器上,在代码页就可以看到相应代码,后者是将用户输入的验证码与服务器端进行对比,比对成功才能登陆。

服务器端(on server):

在进行测试时,首先要看验证码是前端验证还是后端验证,我们可以随意抓个包;

在这里插入图片描述将数据包发送到重发器中,修改验证码,检查后端是否会校验验证码

  1. 验证码正确的返回值:

在这里插入图片描述

  1. 验证码置空后的返回值:

在这里插入图片描述在这里插入图片描述

  1. 输入错误验证码后的返回值:
    在这里插入图片描述在这里插入图片描述

可以看到后端进行了验证码的检查。

当我们再次输入正确验证码后,bp中页面验证码已经刷新,但是旧验证码依然通过了校验,返回用户名或密码不存在,说明我们的旧验证码只要不刷新就能一直用。
在这里插入图片描述那么我们可以不用管验证码的问题,直接intruder!
在这里插入图片描述

放入payload在这里插入图片描述在这里插入图片描述
最后爆破出结果
在这里插入图片描述

客户端(on client):

前端验证时,我们需要输入正确的验证码才能抓到包,这一点和后端验证时不一样的。

在这里插入图片描述输入正确验证码后,页面返回用户名或者密码不存在
在这里插入图片描述
修改验证码,再次发送
在这里插入图片描述
在这里插入图片描述仍然返回用户名不存在,说明虽然验证码被传入了后端,但是并没有在后端校验,这一点也可以看页面的源代码,
在这里插入图片描述检查验证码的函数被写在了前端代码中,因此我们接下来开始破解!

中间步骤同上
最后得到结果
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值