302 字
2 分钟
【CTF笔记】暴力破解的艺术
简单暴力破解
直接使用 BurpSuite 的 Intruder 重放即可,通过关键字或者响应长度来判断是否成功
基于前端的验证码绕过
这种验证码是很容易绕过的,因为只是在前端进行校验,所以说前端验证码填写正确,之后无论验证码正确与否,都不影响后续的数据包
基于服务器的验证码绕过
1、服务器验证码不刷新
这种情况下,和上述前端方法相似,只需输入正确的验证码,之后抓包,因为验证码不刷新,所以这个验证码一直可以使用,都不影响后续的数据包
2、服务器验证码刷新
这种情况较为复杂,牵扯到不同种类的验证码,有不同的方法
- 可识别的验证码
- 可以通过ORC识别或者模型训练绕过
- 滑动/点击验证码
- 此时需要分析前端JS代码逻辑,找出代表通过测试的信息
- 行为验证码
- 找出相关的参数信息,或者使用真实的浏览器通过自动化脚本来实现
【CTF笔记】暴力破解的艺术
https://fuwari.vercel.app/posts/2025-08-01/