mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 12:13:17 +00:00
Translated ['pentesting-web/captcha-bypass.md'] to cn
This commit is contained in:
parent
85e80d2815
commit
b2757a1a16
1 changed files with 8 additions and 8 deletions
|
@ -1,8 +1,8 @@
|
|||
# Captcha Bypass
|
||||
|
||||
{% hint style="success" %}
|
||||
学习与实践 AWS 黑客技术:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习与实践 GCP 黑客技术:<img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
学习和实践 AWS 黑客技术:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践 GCP 黑客技术:<img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -22,15 +22,15 @@
|
|||
1. **参数操控**:
|
||||
* **省略验证码参数**:避免发送验证码参数。尝试将 HTTP 方法从 POST 更改为 GET 或其他动词,并更改数据格式,例如在表单数据和 JSON 之间切换。
|
||||
* **发送空验证码**:提交请求时保留验证码参数但留空。
|
||||
2. **值提取与重用**:
|
||||
2. **值提取和重用**:
|
||||
* **源代码检查**:在页面源代码中搜索验证码值。
|
||||
* **Cookie 分析**:检查 Cookie 以查找验证码值是否被存储和重用。
|
||||
* **重用旧验证码值**:尝试再次使用之前成功的验证码值。请记住,它们可能随时过期。
|
||||
* **会话操控**:尝试在不同会话或相同会话 ID 中使用相同的验证码值。
|
||||
3. **自动化与识别**:
|
||||
3. **自动化和识别**:
|
||||
* **数学验证码**:如果验证码涉及数学运算,自动化计算过程。
|
||||
* **图像识别**:
|
||||
* 对于需要从图像中读取字符的验证码,手动或程序性地确定唯一图像的总数。如果集合有限,您可能通过其 MD5 哈希识别每个图像。
|
||||
* 对于需要从图像中读取字符的验证码,手动或程序性地确定唯一图像的总数。如果集合有限,您可能会通过其 MD5 哈希识别每个图像。
|
||||
* 利用光学字符识别 (OCR) 工具,如 [Tesseract OCR](https://github.com/tesseract-ocr/tesseract) 自动读取图像中的字符。
|
||||
4. **其他技术**:
|
||||
* **速率限制测试**:检查应用程序是否限制在给定时间内的尝试或提交次数,以及是否可以绕过或重置此限制。
|
||||
|
@ -43,13 +43,13 @@
|
|||
|
||||
### [CapSolver](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass)
|
||||
|
||||
[**CapSolver**](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass) 是一个 AI 驱动的服务,专门自动解决各种类型的验证码,通过帮助开发人员轻松克服在网络爬虫过程中遇到的验证码挑战来增强数据收集。它支持的验证码包括 **reCAPTCHA V2、reCAPTCHA V3、hCaptcha、DataDome、AWS Captcha、Geetest 和 Cloudflare turnstile 等**。对于开发人员,Capsolver 提供了详细的 API 集成选项,详见 [**文档**](https://docs.capsolver.com/?utm\_source=github\&utm\_medium=banner\_github\&utm\_campaign=fcsrv)**,**便于将验证码解决方案集成到应用程序中。他们还提供了适用于 [Chrome](https://chromewebstore.google.com/detail/captcha-solver-auto-captc/pgojnojmmhpofjgdmaebadhbocahppod) 和 [Firefox](https://addons.mozilla.org/es/firefox/addon/capsolver-captcha-solver/) 的浏览器扩展,使用户可以直接在浏览器中轻松使用他们的服务。提供不同的定价套餐以满足不同需求,确保用户的灵活性。
|
||||
[**CapSolver**](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass) 是一个 AI 驱动的服务,专门自动解决各种类型的验证码,通过帮助开发人员轻松克服在网络爬虫过程中遇到的验证码挑战来增强数据收集。它支持的验证码包括 **reCAPTCHA V2、reCAPTCHA V3、DataDome、AWS Captcha、Geetest 和 Cloudflare turnstile 等**。对于开发人员,Capsolver 提供了详细的 API 集成选项,详见 [**文档**](https://docs.capsolver.com/?utm\_source=github\&utm\_medium=banner\_github\&utm\_campaign=fcsrv)**,**便于将验证码解决方案集成到应用程序中。他们还提供了适用于 [Chrome](https://chromewebstore.google.com/detail/captcha-solver-auto-captc/pgojnojmmhpofjgdmaebadhbocahppod) 和 [Firefox](https://addons.mozilla.org/es/firefox/addon/capsolver-captcha-solver/) 的浏览器扩展,使用户可以直接在浏览器中使用他们的服务。提供不同的定价套餐以满足不同需求,确保用户的灵活性。
|
||||
|
||||
{% embed url="https://www.capsolver.com/?utm_campaign=scraping&utm_content=captchabypass&utm_medium=ads&utm_source=google&utm_term=hacktricks" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习与实践 AWS 黑客技术:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习与实践 GCP 黑客技术:<img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
学习和实践 AWS 黑客技术:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践 GCP 黑客技术:<img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
|
|
Loading…
Reference in a new issue