业务逻辑漏洞:验证码

outman
2
2025-05-06

图片验证码

推荐python库:https://github.com/sml2h3/ddddocr

简单识别,配合爆破:https://github.com/smxiazi/NEW_xp_CAPTCHA

瞎跑使用方法

  1. python server.py,访问127.0.0.1:8899

  2. burp导入jar,xiapao模块设置ip:port,有件验证码,复制url,放到模块的验证码url栏,要爆破请求包,除了监控proxy全选,保存配置

  3. 抓包,Ctrl+i,验证码加变量,@xiapao@1@

  4. 爆破时,线程设置为 1

//muggle_ocr 超难下载,得有资源

短信验证码

  1. 验证码劫持:在本应该发送短信的手机号后面,尝试加上自己的手机号

  2. 验证码爆破:如果是一个四位数字验证码,总共一万个可以尝试爆破

  3. 验证码复用:验证码错误但是不更改验证码,可以尝试爆破

  4. 验证码不校验:删除验证码字段,看看是否能跳过

  5. 验证码明文回显:拦截响应包,看是否由验证码的泄露

其他验证

  1. 删除验证码字段,看看是否能跳过//无案例,几乎找不到

  2. 滑块验证码-宏命令:请关注后续 js 逆向知识

SRC