实战案例 | 绕过计算型验证码

2024-06-04 397 0

阅读须知

本文的知识内容,仅供网络安全从业人员学习参考,用于已获得合法授权的网站测试,请勿用于其它用途。请勿使用本文中的工具、技术及资料,对任何未经授权的网站、系统进行测试,否则,所造成的直接或间接后果,均由您自行承担。

场景介绍

本文场景为某违法网站的后台页面(已授权),通过 HTTP模糊测试工具和第三方 API 调用演示如何绕过加法的验证码识别,方便进行后台的弱口令爆破。

测试流程

首先访问该网站,进入登录界面发现是一个仿造的登录后台,该页面由用户名,密码和一个加法型的验证码组成。

工具下载:TangGo测试平台

数据分析

抓取数据

打开 HTTP抓包测试工具,打开右上角内置浏览器,在浏览器中访问网站,加载后是一个登录界面:

实战案例 | 绕过计算型验证码插图

(登录页面)

回到 HTTP抓包测试工具中,点击左上角打开拦截开关,点击浏览器中的验证码图片刷新验证码,查看是否能抓取到验证码的请求包,发现 HTTP抓包测试工具会抓取到对应的请求包数据:

实战案例 | 绕过计算型验证码插图1

(验证码请求包)

该数据是一个请求验证码的请求数据包,为了方便后续使用和数据的保存,把数据包发送到“重放模块”,且暂时把该数据包称之为“验证码请求数据包”。

发送到数据重放模块中,发送到 HTTP 重放模块后,点击发送按钮,可以看到右侧返回数据是一个图片,点击“页面浏览”可以看到具体的图片:

实战案例 | 绕过计算型验证码插图2

(验证码图片)

对于这些类型的验证码,社区版的模糊测试工具自带的识别引擎无法做到,但是我们可以调用第三方平台的API来实现。具体解决方法如下:

某些第三方平台提供了各类验证码识别的API接口,可以将验证码相关数据提交到第三方API接口进行识别。接下来我们用网上找到的某验证码识别平台的API进行演示,讲解如何通过自定义流程调用第三方API接口,使用第三方API接口帮忙识别验证码,得到计算型验证码的值。

API(Application Programming Interface,应用程序编程接口)接口是一种定义了软件应用程序之间如何进行通信和交互的协议和工具集合。API接口通常用于不同软件组件、服务或系统之间的集成和互操作,允许它们共享数据和功能,从而实现更大的应用或系统。

API 接口可以分为多种类型,详情请自行搜索学习,本文中使用的 API 接口为Web API。

Web API:基于Web技术(如HTTP/HTTPS)的API,通过HTTP请求和响应进行通信,常用于Web应用程序之间或客户端与服务器之间的交互。

实战案例 | 绕过计算型验证码插图3

(API 接口官方配置图)

请在 username 后填入你注册的账号请在 password 中填入你账号的密码

请在 typeid 中填入数字选择对应的模式

请在 image 中填入 base64 编码后的图片

识别准确率:

实战案例 | 绕过计算型验证码插图4

(识别准确率)

关闭 HTTP抓包测试工具中的拦截开关,放行掉之前抓取的验证码请求数据包。接下来抓取登录数据包,重新打开拦截开关,回到浏览器中,填写任意用户名(admin)、密码和验证码后点击登录:

实战案例 | 绕过计算型验证码插图5

(网站后台)

发现HTTP抓包测试工具中成功抓取到对应的登录数据,接下来使用模糊测试工具进行弱口令爆破。

实战案例 | 绕过计算型验证码插图6

(抓取数据)

参数设置

把抓取到的数据发送到 HTTP模糊测试工具中,等待 HTTP模糊测试工具自动打开并且自动跳转到工具中:

实战案例 | 绕过计算型验证码插图7

步骤 1- 设置请求参数

对需要测试的数据进行标记,这里标记的是账号“admin”和密码“123456”:

实战案例 | 绕过计算型验证码插图8

(标记爆破参数)

步骤 2-设置变体参数

1.重放模式

实战案例 | 绕过计算型验证码插图9

(模式设置)

此处选择多字典交叉爆破模式,对字典中的账号和密码进行交叉爆破。

2.变体赋值

分别对变体 1 和变体 2 导入需要的字典:

实战案例 | 绕过计算型验证码插图10

(字典导入)

如果导入错误的数据可以点击最右侧“×”的来清楚数据然后重新导入。

自定义流程

为了计算数字型验证码的值,我们采用了自定义的流程。在发送请求之前,通过调用 API 接口计算出相应的值,整个过程分为 4 个步骤完成。接下来,我们将逐步介绍每个步骤的流程。

步骤 1:

点击自定义流程,在发包前流程中点击新建-->发送 HTTP 请求:

实战案例 | 绕过计算型验证码插图11

(新建请求)

回到 HTTP 抓包测试工具中,打开重放模块,找到之前称之为“验证码请求数据包”的数据包,把该数据包内容复制到请求数据包块中。因为是 HTTPS 请求,所以请勾选 HTTPS 开关,否则会出现发送数据失败的情况,绑定结果变量名字为“YZM_Respons”,绑定完成之后该变量会变成全局变量,你可以在工具中的任何地方调用。

实战案例 | 绕过计算型验证码插图12

(填入数据和绑定变量)

步骤 2:

因为官方的 API 接口明确需求,图片要转换成 base64的格式,所以再次点击右上角新建流程,选择“对数据进行处理”,操作的变量为步骤 1 中设置的变量“YZM_Respons”,对象的属性为“HTTP 响应 Body”,结果绑定变量名字为“PNG_base64”。

实战案例 | 绕过计算型验证码插图13

(操作流程设置)

新建处理规则,点击右下角新建按钮:

实战案例 | 绕过计算型验证码插图14

(新建规则)

在新建的弹窗中选择 BASE64 编码和 URL 编码。

实战案例 | 绕过计算型验证码插图15

(设置 base64 编码)

再次新建选择 URL 编码:

实战案例 | 绕过计算型验证码插图16

(设置 URL 编码)

base64 编码后再进行URL编码是为了防止base64编码后出现的+号字符被接口当作空格处理了。如果某些接口在 base64 编码后验证码识别仍然失败,很可能是因为该原因所致,所以我们对进行 base64编码后的数据再做一次URL编码,即可解决该问题。

对变量“PNG_base64”的BASE64 编码和 URL 编码设置完成。

实战案例 | 绕过计算型验证码插图17

(设置完成)

步骤 3:

发包前流程中点击新建-->发送 HTTP 请求:

实战案例 | 绕过计算型验证码插图18

(新建流程)

在弹出的页面中,填入官方 API 指定的接口请求包,其中“image”中填写变量为步骤 2中处理的变量“PNG_base64”,结果绑定变量名字为“YZM”上。因为我们只需要返回数据中的图片计算后的值,所以这里使用正则表达式提取对应的值。

实战案例 | 绕过计算型验证码插图19

(绑定变量 YZM)

具体点正则表达式设置方法如下:根据 API 官方文档的返回结果可以看到,正确的结果为“result”中的内容,所以我们需要提取“result”中的内容:

实战案例 | 绕过计算型验证码插图20

使用 TangGo 自带的正则表达式,选择需要提取的数据,打开生成器之后粘贴需要提取内容,找到需要提取的值,选择完成之后右侧会生成大量的正则匹配式。您可以从中选择任意一条正则表达式,这里我们选择倒数第五个正则匹配式,然后点击右上角的测试按钮。测试完成后,在底部的文本框中可以查看匹配的数据。确认匹配数据与需要提取的数据一致后,复制该正则表达式:

实战案例 | 绕过计算型验证码插图21

(选择正则表达式)

选择从响应中根据匹配正则表达式的数据,填入复制的正则表达式,绑定结果变量名字为YZM

实战案例 | 绕过计算型验证码插图22

(填入正则表达式)

至此自定义流程-->发包前流程设置全部结束:

实战案例 | 绕过计算型验证码插图23

(发包前流程设置)

回到“请求包及变体设置”,在“captch”变量后中插入步骤 3绑定的变量“YZM”:

实战案例 | 绕过计算型验证码插图24

(插入“YZM”)

实战案例 | 绕过计算型验证码插图25

(设置完成所有参数 )

设置好上述内容后则开始测试。

开始测试

点击“测试过程”中的“启动测试”后有许多数据,查看任意数据包:

实战案例 | 绕过计算型验证码插图26

(测试结果数据)

点击右侧自定义流程中查看对应的数据,依次查看执行顺序 1、2、3。

实战案例 | 绕过计算型验证码插图27

(自定义流程查看)

点击图标查看对应的流程:

实战案例 | 绕过计算型验证码插图28

查看步执行 1-->提取验证码,提取验证码结果为 29+8

实战案例 | 绕过计算型验证码插图29

(验证码图片)

查看执行 2-->对数据进行 base64+url 编码。

实战案例 | 绕过计算型验证码插图30

(数据编码)

查看执行 3-->发送请求包+使用正则表达式提取数据,提取结果为37为成功的验证码结果。

实战案例 | 绕过计算型验证码插图31

(验证码计算结果)

至此成功绕过了计算型验证码。

案例总结

本次文章中使用 TangGo 中的 HTTP模糊测试工具配合 API 接口成功绕过计算型验证码的请求。

流程图:

实战案例 | 绕过计算型验证码插图32

注意:工具使用内容请以最新版本为主。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论