pikachu靶场-验证码绕过

181 阅读1分钟

on client

1.打开pikachu靶场的验证码绕过(on client)->F12调出控制台->选中验证码可以猜测这个验证码很可能是前端生成的

image.png
image.png

2.打开proxy插件拦截数据包,在burp suite工具上拿到数据

image.png

3.右键,sent to repeater

image.png

4.把验证码删除再去请求服务端看看返回的数据是什么

image.png

5.如上图所示,验证码为空的情况下却还是提示用户名或密码不存在,则可以判断出这个验证码判断跟服务器没有关系,直接爆破用户名密码就可以了。详细步骤参照juejin.cn/post/725118…

on server

1.打开pikachu靶场的验证码绕过(on client)->F12调出控制台->选中验证码,学过点开发的应该不难看出,这个验证码很可能是后端请求得到的 image.png
2.一样的先使用proxy浏览器插件把数据拦截,在burp suite上拿到数据

image.png
3.右键,sent to repeater,切换到repeater目录直接sent看得到的响应结果

image.png
4.更改用户名或密码,再次sent看看验证码能不能重复使用

image.png
5.可以看到,还是提示用户名或密码错误,所以说这个验证码是可以重复使用的,接下来直接爆破用户名和密码就可以了。详细步骤参照juejin.cn/post/725118…