burp爆破验证码_不讲武德的隐藏验证码

本文通过一个实战案例,详细介绍了如何使用Burp爆破隐藏验证码的过程。在面对一个统一身份认证平台时,作者发现了一个名为'e1s1'的参数,推断其为递增状态的隐藏验证码。在尝试爆破过程中遇到了B盾的检测,最终通过调整为单线程爆破成功绕过。这次实战展示了隐藏验证码的识别与应对策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

年底将近,团队公众号文章许久没有更新了。

(理解一下,团队的老哥全部都还在HVV熬夜通宵抓头发,实在没时间写)

本次我们以一个实战为例来探索”隐藏验证码”

首先”隐藏验证码”就是不显示在页面,抓包可以抓到,具有和验证码一样功效的东西。它可能有一个专业的叫法,因为我不能体现我不专业所以请别纠正我。这篇文章也是我挖掘漏洞时遇到的问题,然后通过分析问题,最后解决问题的一个小经验之谈,希望能给大家带来一点思路。

8301b60b101ac394076cc31448a9a029.png

本次实战目标时一个XX的统一身份认证平台

因为怕进去所以敏感信息都进行了打码

无码的东西看多了身体也吃不消

88fb75c263f0e8f1bbc7248c31e56f13.png

我们先来抓个包,重放尝试一下验证码能不能绕过

27739ff700be60c27917d11fc1573343.png

存在"用户名或密码输入错误"的回显,连续访问多次发现相同,猜测对验证码并未刷新

4343b9095b89d25b16144559e8ccbde8.png

那接下来不就是轻轻松松,简简单单Easy and easy

3e30998b7046b3b66fe4065af2f80ed6.png

放入爆破模块,就用这个狙击手模块一发入魂。

一些基础的设置就不演示了

c6193731dc66d0402fbfc86f1bccb845.png

结果。。。。我的枪里居然没有子弹

6cc5730570d89d10dc53ce2b8b580eeb.png

58735ef35f1edc27befe0721208f3f1a.png

有点打脸

一定是装X过了头,被B盾给检测到了

放开包来看一看程序员写了些什么欠打的东西。

错误信息中一个参数”e1s1”引起了我的注意。

他引起我注意的原因就是他用了引号。

20750e1741c605dce2b67df2ad35313f.png

我们重新抓一个包,其中有一个参数lt=e1s1,并且重新抓包已经变成了”e2s1”

所以推断这是一个”隐藏验证码”并且他的参数是一个递增的状态

806b1c9620692b20ecd8774b0fca94a7.png

这究竟是程序员的沦丧还是源码的扭曲

b92e89939da26a9f8e5ec90250f46b71.png

自信满满的又是一波爆破,因为要对参数也进行递增的一个爆破,所以这回用到Pitchfork这个模块

下面是burp爆破的一些设置

0eecfadc2f4ed23a46c95d0c76d85a7f.png

6277ae4565779c12d26e12fb7c5c3a1c.png

经过尝试之后发现确实不500错误了,但是也没有回显"用户名或密码输入错误"

说明爆破还是失败了

看来以后不能坐火车和飞机了

怕安检过不去,说我是”铁废物”

0a61f75cf2b42859feb66ce36b201506.png

突然想到如果文章结束在这个位置其实蛮有意思的

不闹了,经过一系列的探索,发现在返回包中存在下一次的码

bea0995e7db93cca2b58250307e359a2.png

由于数额过大,删除cookie之后重新抓一次包,推断e后面的为图形验证码刷新次数,s后面为对应的次数并且为一个递增值

9fc625e07856951f2fe142286220f9f2.png

进入爆破界面,由于重放攻击过一次,所以下一次是e1s2所以爆破中修改为e1s2

ef991d177ec7989d44f919f7bd9d1dca.png

43e6e3b03f9ec3d8bda2cc967a91601a.png

结果。。。还是失败

c059d10c9e0d5340c5bcbaf0627b4ed4.png

e2646a0fa4e3e6e3022ff1c48a52c0e3.png

一切感觉都没问题,那么问题出在那呢,B盾的原因?

最后发现,原来是Burp不讲武德。

d37a4f5dff95145f68895122e8f99f5e.png

重复之前操作,变成单线程爆破,终于成功了。

7bf663241518b3d43a16d235618745af.png

至于原因应该是因为多线程数字递增乱了

这次实战主要是探索”隐藏验证码”,所以并未进行一个正经爆破账号密码的操作。

这么解释应该显得没那么废物吧。

总而言之,这次实战总结就是,不愧是我。

7cedf38f1b9541014407af9ff22f005b.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值