* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**merchandising oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## Bypass de Captcha
Para **automatizar** la **prueba** de algunas funciones del servidor que permiten la entrada de usuarios, puede ser necesario **bypassar** una implementación de captcha. Por lo tanto, intenta probar estas cosas:
* **No envíes el parámetro** relacionado con el captcha.
* Cambia de POST a GET u otros verbos HTTP.
* Cambia a JSON o de JSON.
* Envía el parámetro del captcha vacío.
* Verifica si el valor del captcha está **en el código fuente** de la página.
* Verifica si el valor está **dentro de una cookie**.
* Intenta usar un **valor antiguo de captcha**.
* Verifica si puedes usar el **mismo valor** de captcha varias veces con **la misma o diferente sesiónID**.
* Si el captcha consiste en una **operación matemática**, intenta **automatizar** el **cálculo**.
* Si el captcha consiste en **leer caracteres de una imagen**, verifica manualmente o con código **cuántas imágenes** se están utilizando y si solo se están utilizando **unas pocas imágenes, detéctalas por MD5**.
* Usa un **OCR** ([https://github.com/tesseract-ocr/tesseract](https://github.com/tesseract-ocr/tesseract)).
## Servicios en línea para bypassar captchas
### [Capsolver](https://www.capsolver.com/)
El solucionador automático de captchas de Capsolver ofrece la solución de **bypassar captchas más económica y rápida**. Puedes combinarlo rápidamente con tu programa utilizando su opción de integración sencilla para obtener los mejores resultados en cuestión de segundos.
Con una tasa de éxito del 99,15%, Capsolver puede **resolver más de 10 millones de captchas por minuto**. Esto implica que tu automatización o scraping tendrá un tiempo de actividad del 99,99%. Puedes comprar un paquete de captchas si tienes un presupuesto amplio.
Al precio más bajo del mercado, puedes obtener una variedad de soluciones, incluyendo reCAPTCHA V2, reCAPTCHA V3, hCaptcha, hCaptcha Click, reCaptcha click, Funcaptcha Click, FunCaptcha, datadome captcha, aws captcha, picture-to-text, binance / coinmarketcap captcha, geetest v3 / v3, y más. Con este servicio, **0.1s es la velocidad más lenta jamás medida**.
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**merchandising oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).