前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >不讲武德的隐藏验证码

不讲武德的隐藏验证码

作者头像
用户6343818
发布于 2020-12-29 07:24:06
发布于 2020-12-29 07:24:06
5770
举报
文章被收录于专栏:安全小圈安全小圈

年底将近,团队公众号文章许久没有更新了。

(理解一下,团队的老哥全部都还在HVV熬夜通宵抓头发,实在没时间写)

本次我们以一个实战为例来探索”隐藏验证码

首先”隐藏验证码”就是不显示在页面,抓包可以抓到,具有和验证码一样功效的东西。它可能有一个专业的叫法,因为我不能体现我不专业所以请别纠正我。这篇文章也是我挖掘漏洞时遇到的问题,然后通过分析问题,最后解决问题的一个小经验之谈,希望能给大家带来一点思路。

本次实战目标时一个XX的统一身份认证平台

因为怕进去所以敏感信息都进行了打码

无码的东西看多了身体也吃不消

我们先来抓个包,重放尝试一下验证码能不能绕过

存在"用户名或密码输入错误"的回显,连续访问多次发现相同,猜测对验证码并未刷新

那接下来不就是轻轻松松,简简单单Easy and easy

放入爆破模块,就用这个狙击手模块一发入魂。

一些基础的设置就不演示了

结果。。。。我的枪里居然没有子弹

有点打脸

一定是装X过了头,被B盾给检测到了

放开包来看一看程序员写了些什么欠打的东西。

错误信息中一个参数”e1s1”引起了我的注意。

他引起我注意的原因就是他用了引号。

我们重新抓一个包,其中有一个参数lt=e1s1,并且重新抓包已经变成了”e2s1”

所以推断这是一个”隐藏验证码”并且他的参数是一个递增的状态

这究竟是程序员的沦丧还是源码的扭曲

自信满满的又是一波爆破,因为要对参数也进行递增的一个爆破,所以这回用到Pitchfork这个模块

下面是burp爆破的一些设置

经过尝试之后发现确实不500错误了,但是也没有回显"用户名或密码输入错误"

说明爆破还是失败了

看来以后不能坐火车和飞机了

怕安检过不去,说我是”铁废物”

突然想到如果文章结束在这个位置其实蛮有意思的

不闹了,经过一系列的探索,发现在返回包中存在下一次的码

由于数额过大,删除cookie之后重新抓一次包,推断e后面的为图形验证码刷新次数,s后面为对应的次数并且为一个递增值

进入爆破界面,由于重放攻击过一次,所以下一次是e1s2所以爆破中修改为e1s2

结果。。。还是失败

一切感觉都没问题,那么问题出在那呢,B盾的原因?

最后发现,原来是Burp不讲武德。

重复之前操作,变成单线程爆破,终于成功了。

至于原因应该是因为多线程数字递增乱了

这次实战主要是探索”隐藏验证码”,所以并未进行一个正经爆破账号密码的操作。

这么解释应该显得没那么废物吧。

总而言之,这次实战总结就是,不愧是我。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-12-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 零度安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
实用 | 如何利用 Burp Suite 进行密码爆破!
使用 BP 工具的 Intruder 模块高度可配置,可以对目标网站进行密码爆破,一般被用于网站的安全渗透测试场景
AirPython
2022/09/28
5.5K1
实用 | 如何利用 Burp Suite 进行密码爆破!
关于验证码的那些漏洞
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
黑战士
2022/10/06
3.3K0
[红日安全]Web安全Day10 - 重放攻击实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。
红日安全
2020/02/29
2.6K1
暴力破解(基于验证码的绕过)pikachu
不安全的验证码——on client(只在前端处理)绕过 步骤: 1、打开burp suite,打开PHP study,打开Pikachu,点击on client选项 2、输入一次正确的验证码,随意输入账号密码,进行抓包。
逍遥子大表哥
2021/12/17
2.3K0
暴力破解(基于验证码的绕过)pikachu
十大漏洞之逻辑漏洞
在十大漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比较高,包括任意查询用户信息,重置任意用户密码,验证码爆破等。
全栈程序员站长
2022/09/03
1.1K0
十大漏洞之逻辑漏洞
Pikachu漏洞靶场系列之暴力破解
这是Pikachu漏洞靶场系列的第一篇(应该会连载吧),先简单介绍一下Pikachu这个靶场。该靶场由国人开发,纯中文,且练习时遇到难点还可以查看提示,另外还有配套的学习视频。Windows下可直接在Wamp/phpStudy等集成环境下安装。相比之下,很多人都推荐的DVWA,由于其纯英文的环境,对于刚入门的小白十分不友好,可能部署完之后不知从何下手,容易劝退。所以这里推荐的Pikachu更适合刚入门Web渗透且正在寻找靶场的小伙伴。
Naraku
2021/07/29
2K0
Pikachu漏洞靶场系列之暴力破解
逻辑漏洞小结之SRC篇
最近在挖各大src,主要以逻辑漏洞为主,想着总结一下我所知道的一些逻辑漏洞分享一下以及举部分实际的案例展示一下,方便大家理解。
FB客服
2020/03/03
1.9K0
逻辑漏洞总结
本篇文章是博主个人在网络学习时收集整理总结的笔记,在文章末尾已经标明参考原文的链接,有问题可以私聊整改。
LuckySec
2022/11/02
1.9K0
逻辑漏洞总结
挖洞经验 | 注册、登录、密码修改页面渗透测试经验小结
在很多的注册、登录、密码修改等页面都需要用户输入图形验证码,目的是为了防止恶意攻击者进行爆破攻击。
天钧
2020/02/26
2.7K0
两个简单的小漏洞
最近要上线新平台,本来是群里测试功能性的东西是否有问题,测到问题有红包,结果到我这里,变成挖漏洞来着。顺手抓抓包,结果还真找到了两个小漏洞 1 短信验证码爆破 抓包嘛,当然是祭出burp神器,下面直接
用户1467662
2018/03/29
9810
Burpsuite识别验证码爆破
众所周知,burpsuite可以使用爆破模块,但是有的登录接口是需要用到验证码验证的,那么这个时候我们就可以用到一个插件来自动识别验证码,然后在爆破模块中调用,实现验证码绕过
Elapse
2021/02/03
9.8K20
业务安全之短信&邮箱验证码
(71条消息) 【渗透测试】---如何用burpsuite伪造IP通地塔的博客-CSDN博客burpsuite ip伪造
F12sec
2022/12/30
3.5K0
业务安全之短信&邮箱验证码
【实战篇】任意密码重置之验证码爆破
五一前刚打完一次攻防演习,挖到一个挺有代表性的漏洞。 算是一次对登陆窗口的突破,之前也写过一期,大家可以回顾一下: 【实战篇】记一次登陆窗口的漏洞挖掘 话不多说,直接开始今天的内容吧~ Part.
一名白帽的成长史
2020/05/09
2.2K0
【实战篇】任意密码重置之验证码爆破
【渗透技巧】手机验证码常见漏洞总结
  手机验证码在web应用中得到越来越多的应用,通常在用户登陆,用户注册,密码重置等业务模块用手机验证码进行身份验证。针对手机验证码可能存在的问题,收集了一些手机验证码漏洞的案例,这里做一个归纳总结,在测试中,让自己的思路更加明确。常见的手机验证码漏洞如下:
Bypass
2019/07/08
10.3K0
【渗透技巧】手机验证码常见漏洞总结
逻辑漏洞之越权、支付漏洞
因为程序本身逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,造成的一系列漏洞
宸寰客
2020/09/08
2.6K0
边缘ob,验证码攻击
今天带大家认识一下验证码的真面目,本文参考N10th大佬文章,不得不说思路就是广啊,我参考后直接找案例验证,废话不多说,直接上菜。
字节脉搏实验室
2020/11/06
2K0
边缘ob,验证码攻击
你的 Java 验证码和登录程序中可能也存在这样的漏洞
进行这个整理,是因为在XXX项目的时候,发现登录模块的忘记密码功能,在验证用户身份的时候是通过手机验证码验证的。通过修改响应包的返回参数值,可以绕过验证,进入第三步的密码重置。还有最近测试的一个sso登录,也存在验证码问题。
业余草
2020/02/11
2.4K0
图形验证码绕过新姿势之深度学习与burp结合
如果验证码不存在绕过漏洞,我们想爆破用户名或者密码,又必须填写正确的验证码,这时候该怎么处理呢?
辞令
2020/10/29
3.3K0
渗透测试公司实战安全测试拿下目标
近来,利用sql注入、xss和文件上传漏洞,成功getshell的一个客户网站(必须要拿到客户授权渗透测试许可证明才可以,不得违法入侵),这里简单记录一下整个过程,与大家分享。收集信息,查找漏洞。第一步就是进行信息收集,经过一轮的收集,发现这个网站租的是香港的服务器,没有waf文件;从网站的界面看,这个网站是用cms搭建的,搭建的环境是Iis10.0+php,同时通过目录扫描工具发现了一些网站的目录,但没有找到后台登录地址(这肯定是网站管理员隐藏了后台的地址)。
技术分享达人
2020/12/08
8440
渗透测试公司实战安全测试拿下目标
登陆页面渗透测试常见的几种思路与总结
我们在进行渗透测试的时候,常常会遇到许多网站站点,而有的网站仅仅是基于一个登陆接口进行处理的。尤其是在内网环境的渗透测试中,客户常常丢给你一个登陆网站页面,没有测试账号,让你自己进行渗透测试,一开始经验不足的话,可能会无从下手。今天就来简单说一下如何在只有一个登陆页面的情况下,来进行渗透测试。
HACK学习
2019/09/17
5.6K0
相关推荐
实用 | 如何利用 Burp Suite 进行密码爆破!
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档