on client
1.打开pikachu靶场的验证码绕过(on client)->F12调出控制台->选中验证码可以猜测这个验证码很可能是前端生成的
2.打开proxy插件拦截数据包,在burp suite工具上拿到数据
3.右键,sent to repeater
4.把验证码删除再去请求服务端看看返回的数据是什么
5.如上图所示,验证码为空的情况下却还是提示用户名或密码不存在,则可以判断出这个验证码判断跟服务器没有关系,直接爆破用户名密码就可以了。详细步骤参照juejin.cn/post/725118…
on server
1.打开pikachu靶场的验证码绕过(on client)->F12调出控制台->选中验证码,学过点开发的应该不难看出,这个验证码很可能是后端请求得到的
2.一样的先使用proxy浏览器插件把数据拦截,在burp suite上拿到数据
3.右键,sent to repeater,切换到repeater目录直接sent看得到的响应结果
4.更改用户名或密码,再次sent看看验证码能不能重复使用
5.可以看到,还是提示用户名或密码错误,所以说这个验证码是可以重复使用的,接下来直接爆破用户名和密码就可以了。详细步骤参照juejin.cn/post/725118…