302 字
2 分钟
【CTF笔记】暴力破解的艺术

简单暴力破解#

直接使用 BurpSuiteIntruder 重放即可,通过关键字或者响应长度来判断是否成功

基于前端的验证码绕过#

这种验证码是很容易绕过的,因为只是在前端进行校验,所以说前端验证码填写正确,之后无论验证码正确与否,都不影响后续的数据包

基于服务器的验证码绕过#

1、服务器验证码不刷新#

这种情况下,和上述前端方法相似,只需输入正确的验证码,之后抓包,因为验证码不刷新,所以这个验证码一直可以使用,都不影响后续的数据包

2、服务器验证码刷新#

这种情况较为复杂,牵扯到不同种类的验证码,有不同的方法

  • 可识别的验证码
    • 可以通过ORC识别或者模型训练绕过
  • 滑动/点击验证码
    • 此时需要分析前端JS代码逻辑,找出代表通过测试的信息
  • 行为验证码
    • 找出相关的参数信息,或者使用真实的浏览器通过自动化脚本来实现
【CTF笔记】暴力破解的艺术
https://fuwari.vercel.app/posts/2025-08-01/
作者
Hel1um17
发布于
2025-08-01
许可协议
CC BY-NC-SA 4.0