暴力破解(验证码绕过)

      

        暴力破解,顾名思义,就是通过不停地尝试不同的用户名和密码的组合,来猜测正确的登录凭据。其原理是利用计算机的速度和效率,尝试不同的组合,直到找到正确的凭据为止。在这个过程中,攻击者可以使用多种手段,比如字典攻击、蛮力攻击、暴力攻击等方法来进行破解。

        字典攻击是指攻击者利用一个预先准备好的密码字典,来枚举所有可能的密码组合。这个字典可以包括常用密码、生日、电话号码、名字等等。蛮力攻击则是利用特定的算法来生成密码组合,它可以是使用字符、数字等的全部组合,也可以是特定的字符集合。暴力攻击是将所有可能的组合都进行尝试,这是最暴力、最耗时的一种攻击方式。

        暴力破解--验证码绕过 on client:正确的应该是,后端生成验证码,传到前端时是图片的形式,(而不是以字符串的形式)用户在前端输入验证码,与后端的验证码值做对比。在bp的repeater模块,更改username和password,查看response有没有改变,如果没有则说明存在漏洞,验证码过期,可以进行attack。

        token(令牌)是为了用户安全性使用的,在用户向服务端请求数据时,服务端需要通过数据库来判断用户名和密码是不是正确,来确定是否给内容。Token类似钥匙,可以锁住服务器,下次可以直接拿钥匙来获取资源,可以减轻服务器压力。

        登录的时候客户端token要和服务端token进行比较是否正确。
        如果想要爆破的话,在每次请求前要把上一次请求的响应包获取到,把其中的token值取出来,token采用递归payload,把上次请求的token值作为本次请求的token值,然后再进行发送,进入options选项,从响应中提取选项,fetch response,在响应包中选中token值,然后提交token,即可运行。

基于表单的暴力破解 

打开代理

打开皮卡丘平台, 输入不正确的账户密码

 使用burpsuite抓包

点击皮卡丘登陆

抓到包

 发送到测试器

 使用集束炸弹

 清除其他,选定用户名和密码

 有效负载集1,简单清单,载入字典

 

 有效负载集2,简单清单,载入字典

开始攻击

 长与其他不一样的为正确用户名和密码

 输入破解的用户名密码,登陆成功!

 验证码绕过(on server)

不输入验证码,抓包

 显示验证码不能为空!

 输入错误验证码抓包

显示验证码错误

 输入正确验证码,不正确用户名密码抓包

显示用户名密码错误!

 此时破解密码时,验证码长期有效!

重复简单表单的暴力破解

 关闭代理

输入正确用户名密码(验证码已输入正确) 点击登录

登陆成功!

验证码绕过(on client)

打开代理

输入正确验证码,错误用户名密码登陆,抓包

重复表单的暴力破解

关闭代理

输入破解的用户名密码,登陆成功!

 

### 关于EDUSRC平台验证码绕过技术分析 在探讨EDUSRC平台验证码绕过的方法时,需注意合法性和道德边界。从已有案例来看,在某些特定条件下确实存在可能被利用的安全弱点。 #### 存在的潜在安全问题 当验证码机制设计不当,可能会允许攻击者通过不同方式获取有效验证码并加以滥用。例如,在点击框外部触发验证码识别的情况下,如果系统未能及时使已使用的验证码失效,则可能导致该验证码仍可用于其他操作[^1]。 对于WAF防护较弱的服务端口,虽然增加了直接绕过验证码难度,但如果能够找到业务逻辑层面的设计缺陷,比如未严格校验用户身份与验证码关联关系,也可能实现间接性的验证码重用或绕过效果[^4]。 然而值得注意的是,上述提到的技术细节仅用于学术研究目的,并不鼓励任何非法行为。实际环境中应遵循法律法规及网站服务条款规定合理使用网络资源。 ```python # 假设场景下的伪代码示例(仅供学习交流) def bypass_captcha(): # 尝试捕捉请求过程中的数据包以分析其结构特征 captured_data = capture_http_traffic() # 寻找是否存在可以重复提交相同参数而无需重新验证的情况 if can_resubmit_without_revalidation(captured_data): submit_form_with_previous_captcha() def can_resubmit_without_revalidation(data): # 实现具体的检测逻辑... pass def submit_form_with_previous_captcha(): # 使用之前捕获的有效验证码再次发送表单请求... pass ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值