mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
Translated ['pentesting-web/captcha-bypass.md'] to de
This commit is contained in:
parent
c7a5c55efd
commit
260dee1e4e
1 changed files with 27 additions and 27 deletions
|
@ -1,16 +1,16 @@
|
|||
# Captcha Bypass
|
||||
|
||||
{% hint style="success" %}
|
||||
Lernen & üben Sie AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Lernen & üben Sie GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Lerne & übe AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Lerne & übe GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
|
||||
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Teile Hacking-Tricks, indem du PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos sendest.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
@ -19,45 +19,45 @@ Lernen & üben Sie GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" da
|
|||
|
||||
Um das **Captcha** während des **Servertests** zu **umgehen** und Benutzerinteraktionen zu automatisieren, können verschiedene Techniken eingesetzt werden. Das Ziel ist es nicht, die Sicherheit zu untergraben, sondern den Testprozess zu optimieren. Hier ist eine umfassende Liste von Strategien:
|
||||
|
||||
1. **Parametermanipulation**:
|
||||
* **Captcha-Parameter weglassen**: Vermeiden Sie das Senden des Captcha-Parameters. Experimentieren Sie mit der Änderung der HTTP-Methode von POST zu GET oder anderen Verben und ändern Sie das Datenformat, z. B. durch Wechsel zwischen Formulardaten und JSON.
|
||||
* **Leeres Captcha senden**: Senden Sie die Anfrage mit dem Captcha-Parameter, der vorhanden, aber leer gelassen wird.
|
||||
1. **Parameter-Manipulation**:
|
||||
* **Captcha-Parameter weglassen**: Vermeide das Senden des Captcha-Parameters. Experimentiere mit dem Ändern der HTTP-Methode von POST zu GET oder anderen Verben und ändere das Datenformat, z. B. durch Wechsel zwischen Formulardaten und JSON.
|
||||
* **Leeres Captcha senden**: Sende die Anfrage mit dem Captcha-Parameter, der vorhanden, aber leer gelassen wird.
|
||||
2. **Wertextraktion und Wiederverwendung**:
|
||||
* **Quellcode-Inspektion**: Suchen Sie nach dem Captcha-Wert im Quellcode der Seite.
|
||||
* **Cookie-Analyse**: Untersuchen Sie die Cookies, um festzustellen, ob der Captcha-Wert gespeichert und wiederverwendet wird.
|
||||
* **Alte Captcha-Werte wiederverwenden**: Versuchen Sie, zuvor erfolgreiche Captcha-Werte erneut zu verwenden. Beachten Sie, dass sie jederzeit ablaufen können.
|
||||
* **Sitzungsmanipulation**: Versuchen Sie, denselben Captcha-Wert in verschiedenen Sitzungen oder mit derselben Sitzungs-ID zu verwenden.
|
||||
* **Quellcode-Inspektion**: Suche nach dem Captcha-Wert im Quellcode der Seite.
|
||||
* **Cookie-Analyse**: Untersuche die Cookies, um herauszufinden, ob der Captcha-Wert gespeichert und wiederverwendet wird.
|
||||
* **Alte Captcha-Werte wiederverwenden**: Versuche, zuvor erfolgreiche Captcha-Werte erneut zu verwenden. Beachte, dass sie jederzeit ablaufen können.
|
||||
* **Sitzungsmanipulation**: Versuche, denselben Captcha-Wert über verschiedene Sitzungen oder dieselbe Sitzungs-ID zu verwenden.
|
||||
3. **Automatisierung und Erkennung**:
|
||||
* **Mathematische Captchas**: Wenn das Captcha mathematische Operationen umfasst, automatisieren Sie den Berechnungsprozess.
|
||||
* **Bilderkennung**:
|
||||
* Für Captchas, die das Lesen von Zeichen aus einem Bild erfordern, bestimmen Sie manuell oder programmgesteuert die Gesamtzahl der einzigartigen Bilder. Wenn die Menge begrenzt ist, können Sie jedes Bild anhand seines MD5-Hashes identifizieren.
|
||||
* Nutzen Sie Optical Character Recognition (OCR)-Tools wie [Tesseract OCR](https://github.com/tesseract-ocr/tesseract), um das Lesen von Zeichen aus Bildern zu automatisieren.
|
||||
* **Mathematische Captchas**: Wenn das Captcha mathematische Operationen beinhaltet, automatisiere den Berechnungsprozess.
|
||||
* **Bild-Erkennung**:
|
||||
* Für Captchas, die das Lesen von Zeichen aus einem Bild erfordern, bestimme manuell oder programmgesteuert die Gesamtzahl der einzigartigen Bilder. Wenn die Menge begrenzt ist, kannst du jedes Bild anhand seines MD5-Hashes identifizieren.
|
||||
* Nutze Optical Character Recognition (OCR)-Tools wie [Tesseract OCR](https://github.com/tesseract-ocr/tesseract), um das Lesen von Zeichen aus Bildern zu automatisieren.
|
||||
4. **Zusätzliche Techniken**:
|
||||
* **Rate-Limit-Tests**: Überprüfen Sie, ob die Anwendung die Anzahl der Versuche oder Einreichungen in einem bestimmten Zeitraum begrenzt und ob dieses Limit umgangen oder zurückgesetzt werden kann.
|
||||
* **Drittanbieter-Dienste**: Nutzen Sie Dienste oder APIs zur Captcha-Lösung, die automatisierte Captcha-Erkennung und -Lösung anbieten.
|
||||
* **Sitzungs- und IP-Rotation**: Ändern Sie häufig Sitzungs-IDs und IP-Adressen, um eine Erkennung und Blockierung durch den Server zu vermeiden.
|
||||
* **User-Agent- und Header-Manipulation**: Ändern Sie den User-Agent und andere Anfrage-Header, um verschiedene Browser oder Geräte zu imitieren.
|
||||
* **Audio-Captcha-Analyse**: Wenn eine Audio-Captcha-Option verfügbar ist, verwenden Sie Sprach-zu-Text-Dienste, um das Captcha zu interpretieren und zu lösen.
|
||||
* **Rate-Limit-Tests**: Überprüfe, ob die Anwendung die Anzahl der Versuche oder Einreichungen in einem bestimmten Zeitraum begrenzt und ob dieses Limit umgangen oder zurückgesetzt werden kann.
|
||||
* **Drittanbieter-Dienste**: Nutze Captcha-Lösungsdienste oder APIs, die automatisierte Captcha-Erkennung und -Lösung anbieten.
|
||||
* **Sitzungs- und IP-Rotation**: Ändere häufig Sitzungs-IDs und IP-Adressen, um eine Erkennung und Blockierung durch den Server zu vermeiden.
|
||||
* **User-Agent- und Header-Manipulation**: Ändere den User-Agent und andere Anfrage-Header, um verschiedene Browser oder Geräte zu imitieren.
|
||||
* **Audio-Captcha-Analyse**: Wenn eine Audio-Captcha-Option verfügbar ist, nutze Sprach-zu-Text-Dienste, um das Captcha zu interpretieren und zu lösen.
|
||||
|
||||
## Online-Dienste zur Lösung von Captchas
|
||||
|
||||
### [CapSolver](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass)
|
||||
|
||||
[**CapSolver**](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass) ist ein KI-gestützter Dienst, der sich auf die automatische Lösung verschiedener Arten von Captchas spezialisiert hat und die Datensammlung unterstützt, indem er Entwicklern hilft, die Captcha-Herausforderungen beim Web Scraping leicht zu überwinden. Er unterstützt Captchas wie **reCAPTCHA V2, reCAPTCHA V3, hCaptcha, DataDome, AWS Captcha, Geetest und Cloudflare Turnstile unter anderem**. Für Entwickler bietet Capsolver API-Integrationsoptionen, die in der [**Dokumentation**](https://docs.capsolver.com/?utm\_source=github\&utm\_medium=banner\_github\&utm\_campaign=fcsrv)**,** detailliert beschrieben sind, um die Integration der Captcha-Lösung in Anwendungen zu erleichtern. Sie bieten auch Browsererweiterungen für [Chrome](https://chromewebstore.google.com/detail/captcha-solver-auto-captc/pgojnojmmhpofjgdmaebadhbocahppod) und [Firefox](https://addons.mozilla.org/es/firefox/addon/capsolver-captcha-solver/), die es einfach machen, ihren Dienst direkt im Browser zu nutzen. Verschiedene Preispakete sind verfügbar, um unterschiedlichen Bedürfnissen gerecht zu werden und Flexibilität für die Benutzer zu gewährleisten.
|
||||
[**CapSolver**](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass) ist ein KI-gestützter Dienst, der sich auf die automatische Lösung verschiedener Arten von Captchas spezialisiert hat und die Datensammlung unterstützt, indem er Entwicklern hilft, die Captcha-Herausforderungen beim Web Scraping leicht zu überwinden. Er unterstützt Captchas wie **reCAPTCHA V2, reCAPTCHA V3, DataDome, AWS Captcha, Geetest und Cloudflare-Drehkreuz unter anderem**. Für Entwickler bietet Capsolver API-Integrationsoptionen, die in der [**Dokumentation**](https://docs.capsolver.com/?utm\_source=github\&utm\_medium=banner\_github\&utm\_campaign=fcsrv)**,** detailliert sind und die Integration der Captcha-Lösung in Anwendungen erleichtern. Sie bieten auch Browsererweiterungen für [Chrome](https://chromewebstore.google.com/detail/captcha-solver-auto-captc/pgojnojmmhpofjgdmaebadhbocahppod) und [Firefox](https://addons.mozilla.org/es/firefox/addon/capsolver-captcha-solver/), die es einfach machen, ihren Dienst direkt im Browser zu nutzen. Verschiedene Preispakete sind verfügbar, um unterschiedlichen Bedürfnissen gerecht zu werden und Flexibilität für die Benutzer zu gewährleisten.
|
||||
|
||||
{% embed url="https://www.capsolver.com/?utm_campaign=scraping&utm_content=captchabypass&utm_medium=ads&utm_source=google&utm_term=hacktricks" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
Lernen & üben Sie AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Lernen & üben Sie GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Lerne & übe AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Lerne & übe GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
|
||||
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Teile Hacking-Tricks, indem du PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos sendest.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
Loading…
Reference in a new issue