驗證碼繞過(on server)的暴力破解
當驗證碼輸入正確、為空和輸入錯誤會是以下3種情況:



繞過的思路就是觀察產生的驗證碼有沒有過期設置(即用過一次就會刷新),如果沒有默認的session就是24min刷新:
我們查看一下源碼,驗證碼在服務器端被驗證,並且驗證碼不會過期,就算頁面刷新驗證碼刷新,抓包里的驗證碼不變也可以

使用burp suite進行轉包

我們清除掉驗證碼,或者隨意修改驗證碼

點擊forward都不能正常登陸,說明后台對驗證碼進行了驗證

點擊刷新頁面,將數據包中的驗證碼替換為新的驗證碼

點擊forward,頁面返回用戶名或密碼不存在,可以確定驗證碼存在不過期的問題

剩下的步驟同基於表單的暴力破解
1.選擇爆破位置及攻擊方式

2.設置payloads


開始爆破

成功~~~
