摘要: 漏洞原理 短信验证码验证时间和次数无限制,存在爆破可能 短信验证码有效期:5~10min,验证码位数4位或6位,纯数字 破解方式:使用枚举逐个尝试 使用BP爆破短信验证码 1.可以先用已有手机号确认验证码位数 2.发送验证码后将验证码输入,然后登陆抓包 3.后续和爆破操作一致 如果字典太大,可以分开 阅读全文
posted @ 2025-02-12 00:28 小圣爱学习 阅读(526) 评论(0) 推荐(0)
摘要: 1、开启拦截->点击登陆 2、点击登陆后请求窗口出现信息,右键发送到intruder 3、切换intruder 选显卡 选择集群炸弹攻击,并将用户名密码处选中,点击添加payload,此处选择了2个payload 4、在payload中分别给两个选项设置使用的字典,然后点击开始攻击开始暴力破解 5、 阅读全文
posted @ 2025-02-12 00:27 小圣爱学习 阅读(545) 评论(0) 推荐(0)
摘要: https 需要证书 1.使用BurpSuite导出CA证书,文件导出到本地 2. 谷歌浏览器添加证书 谷歌浏览器->设置->搜索"证书"->安全->管理证书->管理从windows导入的证书->受信任的根证书颁发机构->导入第一步的证书 3.设置系统代理 windows系统->设置->代理 关闭自 阅读全文
posted @ 2025-02-12 00:25 小圣爱学习 阅读(214) 评论(0) 推荐(0)
摘要: 漏洞原理 短信轰炸漏洞就是可以无限制的发送短信,原理是由于短信业务逻辑设计缺陷没对短信发送次数做限制或者只做了有限的限制,导致可以大量重复发送短信验证码。会对其他用户造成骚扰或使厂商的运营商短信费用增加,造成损失。 漏洞点 一般出现在可以发送短信、邮件的地方,比如账号注册、忘记密码、绑定手机邮箱等需 阅读全文
posted @ 2025-02-12 00:23 小圣爱学习 阅读(637) 评论(0) 推荐(0)
摘要: 1.创建虚拟环境 进入cmd窗口执行 conda create -n py37 python=3.7 名,含义是创建python3.7版本,名称为py37的环境 2.激活环境 conda activate py37 3.退出环境 conda deactivate 4.列出所有虚拟环境 conda e 阅读全文
posted @ 2025-02-12 00:21 小圣爱学习 阅读(22) 评论(0) 推荐(0)
摘要: 1. 水平越权 1.查看提示信息,提供了3个普通用户 2. 登陆其中一个账户,并查看个人信息 3.根据url 可以看出有用户名信息,尝试在URL中更改其他账户名,发现查看到其他用户的信息 4.再次点击查看个人信息按钮,信息更改为已登陆的用户的信息 5. 查看源代码发现第27行username 的值是 阅读全文
posted @ 2025-02-12 00:19 小圣爱学习 阅读(38) 评论(0) 推荐(0)
摘要: 前端生成的验证码,无论验证码是否正确,都不影响发送到服务器结果(刷新验证码不会通过BP,没有对应的请求出现) 前端验证码逻辑:输入账号密码验证码,如果验证码正确,数据将发送给服务器;如果验证码不正确,数据不会发送给服务器 1.查看页面源代码,发现是前端生成验证码 验证码不正确 不影响结果,因此直接爆 阅读全文
posted @ 2025-02-12 00:08 小圣爱学习 阅读(77) 评论(0) 推荐(0)
摘要: 参考这个链接:https://www.cnblogs.com/hgee/p/class1.html 重点是发现使用BP重复发送消息验证码并不会发生更新,因此手动将刷新好的验证码在请求消息写好,然后使用爆破即可 阅读全文
posted @ 2025-02-12 00:07 小圣爱学习 阅读(65) 评论(0) 推荐(0)
摘要: 使用BP抓包,抓到的包没有验证码请求 添加过滤图片,出现图片验证码请求包 添加captcha-killer-modified 插件,识别图片验证码 验证码识别服务按照下面链接操作 https://www.cnblogs.com/mr-ryan/p/17812482.html 文档中的ocr_api_ 阅读全文
posted @ 2025-02-12 00:05 小圣爱学习 阅读(123) 评论(0) 推荐(0)