picachu靶场——验证码绕过(on server/client)(全过程,超详细)

picachu靶场——验证码绕过(on server/client)

验证码这东西,大家应该都非常熟悉吧~

一般早些年是这种静态验证码,也就是没有时效性的,现在基本上很少见了,现在的大多都是动态验证码,也就是有时效性的。今天和大家一起看看静态的呀~

(如有不对之处,欢迎大佬指出~)

ps:欢迎大家多多点赞,收藏,关注~

on server(基于服务器的)

首先,大家打开Burp Suite,找到代理,点击,再打开内嵌浏览器,就会得到以下界面,随便输入用户名,密码,准确输入验证码,再回到Burp Suite,打开拦截,会显示“拦截已开启”,再回到登录界面,找到“Login",也就是登录,点击。

(如果有找不到在哪里点击的小伙伴,可以看我写的上一篇文章,上面有详细介绍,链接放这里啦~pikachu靶场——基于表单的暴力破解

在这里插入图片描述

右击空白处,选择发送到Intruder,和代理同一行的Intruder就变橙啦~,点击Intruder

在这里插入图片描述

在这个界面,我们在攻击类型中选择集束炸弹,将自己的账号名和密码像下面这样做上记号,点击payload。

以下是一个基于 PHP 语言实现的验证码防御机制示例代码,可以在Pikachu靶场中使用: ```php <?php session_start(); // 开启会话 // 判断请求是否为POST请求 if ($_SERVER['REQUEST_METHOD'] === 'POST') { // 获取表单数据 $username = $_POST['username']; $password = $_POST['password']; $captcha = $_POST['captcha']; // 判断验证码是否正确 if (strtolower($captcha) !== strtolower($_SESSION['captcha'])) { echo '验证码错误!'; exit; } // TODO: 进行登录验证 } else { // 生成验证码图片 $image = imagecreatetruecolor(100, 30); $bgcolor = imagecolorallocate($image, 255, 255, 255); imagefill($image, 0, 0, $bgcolor); // 生成随机验证码 $captcha = ''; for ($i = 0; $i < 4; $i++) { $fontsize = 6; $fontcolor = imagecolorallocate($image, rand(0, 120), rand(0, 120), rand(0, 120)); $fontcontent = rand(0, 9); $captcha .= $fontcontent; $x = ($i * 100 / 4) + rand(5, 10); $y = rand(5, 10); imagestring($image, $fontsize, $x, $y, $fontcontent, $fontcolor); } // 保存验证码到会话中 $_SESSION['captcha'] = $captcha; // 输出验证码图片 header('Content-Type: image/png'); imagepng($image); // 销毁图片资源 imagedestroy($image); } ``` 上述代码中,首先通过 `session_start()` 开启会话,然后判断请求是否为POST请求。如果是POST请求,就获取表单数据,然后判断验证码是否正确,如果验证码不正确,直接输出错误信息。如果验证码正确,则进行登录验证,这部分代码需要根据具体情况进行实现。 如果请求不是POST请求,就生成验证码图片,并将验证码保存到会话中,然后将验证码图片输出给客户端。客户端在提交登录表单时,需要同时提交验证码。 这种基于服务器端的验证码防御机制,可以有效防止自动化程序对表单进行暴力破解攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值