🌟 ❤️
作者:yueji0j1anke
首发于公号:剑客古月的安全屋
字数:552
阅读时间: 3min
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外
目录
-
前言
-
绕过过程
-
后记
0x01 前言
最近挖洞比较少,基本每天挖洞时间都只有一个多小时,剩下的时间都在搞一些看起来"高端"的东西,属于是没事挖洞出来解解闷,这里也就当水一水文章了。
0x02 绕过过程
逛着逛着主站的小旁站,随便点了点验证码,f12看了看接口
发现惊喜
验证码回显但又加了密,属于薛定谔态,可能之前存在验证码回显但被修复过
这种密文大概率是aes加密,赌一波前端js存在解密或加密函数
别说,还真让我找着了,但加密的密钥是通过请求并进行二次混淆不可逆加密了,反复debug了一下发现每次请求的密钥是不一样的,数据库端那边加密的密钥应该也是在动态变化...
走到这步来了,确实心有不甘,尝试拿域名去看看密钥...
......
赌狗赌到最后应有尽有
可利用这个逻辑进行密码加密和code解密发送请求包,造成账密爆破风险漏洞
0x03 后记
目前遇到过的站点大部分验证码基本都不回显,即便回显也是层层动态加密...所以在这里发一篇水水文章,真的是幸运至极的一次绕过了。
原文始发于微信公众号(剑客古月的安全屋):src挖掘-记一次幸运至极的验证码绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论