mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
83 lines
4.6 KiB
Markdown
83 lines
4.6 KiB
Markdown
# 速率限制绕过
|
||
|
||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 轻松构建并**自动化工作流程**,由世界上**最先进的**社区工具提供支持。
|
||
立即获取访问权限:
|
||
|
||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
||
<details>
|
||
|
||
<summary><strong>从零开始学习 AWS 黑客攻击直到成为专家,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||
|
||
其他支持 HackTricks 的方式:
|
||
|
||
* 如果你想在 HackTricks 中看到你的**公司广告**或**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方的 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs 集合**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享你的黑客技巧。
|
||
|
||
</details>
|
||
|
||
### 使用类似的端点
|
||
|
||
如果你正在攻击 `/api/v3/sign-up` 端点,尝试对 `/Sing-up`、`/SignUp`、`/singup` 等进行暴力破解。
|
||
|
||
还可以尝试在原始端点后追加字节,如 `%00, %0d%0a, %0d, %0a, %09, %0C, %20`
|
||
|
||
### 在代码/参数中添加空白字符
|
||
|
||
尝试在代码和/或参数中添加一些空白字节,如 `%00, %0d%0a, %0d, %0a, %09, %0C, %20`。例如 `code=1234%0a`,或者如果你正在请求一个邮箱的代码并且你只有5次尝试机会,使用5次尝试对 `example@email.com`,然后是 `example@email.com%0a`,接着是 `example@email.com%0a%0a`,并继续...
|
||
|
||
### 使用头部改变 IP 来源
|
||
```bash
|
||
X-Originating-IP: 127.0.0.1
|
||
X-Forwarded-For: 127.0.0.1
|
||
X-Remote-IP: 127.0.0.1
|
||
X-Remote-Addr: 127.0.0.1
|
||
X-Client-IP: 127.0.0.1
|
||
X-Host: 127.0.0.1
|
||
X-Forwared-Host: 127.0.0.1
|
||
|
||
|
||
#or use double X-Forwared-For header
|
||
X-Forwarded-For:
|
||
X-Forwarded-For: 127.0.0.1
|
||
```
|
||
如果他们限制每个IP 10次尝试,每10次尝试更改头部中的IP。
|
||
|
||
### 更改其他头部
|
||
|
||
尝试更改用户代理、cookies...任何可能识别你的东西。
|
||
|
||
### 在路径中添加额外的参数
|
||
|
||
如果限制在路径`/resetpwd`中,尝试对该路径进行BF,一旦达到速率限制,尝试`/resetpwd?someparam=1`
|
||
|
||
### 在每次尝试之前登录您的账户
|
||
|
||
如果你**在每次尝试之前登录你的账户**(或每X次尝试),速率限制可能会重置。如果你正在攻击登录功能,你可以在burp中使用Pitchfork攻击**每X次尝试设置你的凭证**(并标记跟随重定向)。
|
||
|
||
<details>
|
||
|
||
<summary><strong>从零开始学习AWS黑客攻击直到成为专家,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
支持HackTricks的其他方式:
|
||
|
||
* 如果你想在**HackTricks中看到你的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享你的黑客技巧。
|
||
|
||
</details>
|
||
|
||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
\
|
||
使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 来轻松构建和**自动化工作流程**,由世界上**最先进的**社区工具提供支持。\
|
||
立即获取访问权限:
|
||
|
||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|