基于验证码绕过(on client)的暴力破解

基于验证码绕过(on client)的暴力破解

1.打开登录界面

  可以看见存在验证码识别:

2.输入账号密码查看反馈情况

  用户密码输入错误情况:

  验证码错误的情况:

  验证码为空的情况:

3.使用burp进行抓包

image-20220801115855834

4.尝试操作包中的验证码内容

  删除后发现反馈和验证码输入正确的效果是一样的。这说明前台对验证码进行了验证。

5.网页代码查看

  这里还提供一个思路就是使用开发者插件查看网页代码

  这里发现一段用js写的函数,实现了验证码的产生和判断。那么可以猜测后端那边根本就没有验证验证码,所有关于验证码的东西全在前端上。

  (首先使用开发者工具查看代码是最正确的办法,我这里直接删是为了偷懒!,结果想了想还是算了,不偷懒了)

6.开始爆破

  (具体过程不作更多阐述,可参考上一篇的基于表单的暴力破解,形式基本一样。)

  可以看见显示爆破成功


基于验证码绕过(on client)的暴力破解
https://one-null-pointer.github.io/2022/07/30/基于验证码绕过(no client)的暴力破解/
Author
liaoyue
Posted on
July 30, 2022
传送口