文章内容简述:对密码进行暴力破解---客户端验证码的绕过。客户端验证码的绕过,原理主要是因为验证码的校验机制是在客户端本地的,也就是可以在本地的源码中可以看到的,所以这种验证码的绕过,可以通过burp suite进行抓包,然后修改回应包,将js代码删除就可以绕过验证码了,或通过其他方式,比如由于后台未对验证码的进行查验,则仍可以用基于表单方式的暴力破解进行破解,因为其返回的时候,会返回的是对账号或者密码的查验情况,本质仍可以用上述基于表单的暴力破解的方式。
一、当未输入验证码和密码时,提示请输入验证码
二、当输入密码和账号时,还未将账号和密码提交到客户端(burpsuit中还没有抓到),就已经提示验证码输入错误,可以初步判断,验证码的判断或许是在前端
三、查看账号和密码以及验证码的提交情况
四、用浏览器查看到,用于验证码的函数确实写在前端,且为JavaScript编写
五、在重发器重多次发送,且不改变验证码的情况下,返回到的都是“usename or password is no exists”,并未有提示到有关验证码的错误,故可以直接用“基于表单的暴力破解”进行破解,后台未对验证码进行查验,或验证码根本就没有提交给后台
六、破解得到密码为123456
总结:(on client)后台没有进行验证提交的验证码是否正确!
标签:暴力破解,账号,--,pikachu,验证码,密码,client,绕过,客户端 From: https://www.cnblogs.com/m-i-xy/p/17016437.html