mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-18 09:03:30 +00:00
63 lines
6.4 KiB
Markdown
63 lines
6.4 KiB
Markdown
# Captcha Bypass
|
|
|
|
{% hint style="success" %}
|
|
Aprenda e pratique Hacking AWS:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique Hacking GCP: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## Captcha Bypass
|
|
|
|
Para **burlar** o captcha durante **testes de servidor** e automatizar funções de entrada de usuário, várias técnicas podem ser empregadas. O objetivo não é comprometer a segurança, mas agilizar o processo de teste. Aqui está uma lista abrangente de estratégias:
|
|
|
|
1. **Manipulação de Parâmetros**:
|
|
* **Omitir o Parâmetro Captcha**: Evite enviar o parâmetro captcha. Experimente mudar o método HTTP de POST para GET ou outros verbos, e alterar o formato dos dados, como alternar entre dados de formulário e JSON.
|
|
* **Enviar Captcha Vazio**: Envie a solicitação com o parâmetro captcha presente, mas deixado vazio.
|
|
2. **Extração e Reutilização de Valores**:
|
|
* **Inspeção de Código Fonte**: Procure o valor do captcha dentro do código fonte da página.
|
|
* **Análise de Cookies**: Examine os cookies para descobrir se o valor do captcha está armazenado e sendo reutilizado.
|
|
* **Reutilizar Valores Antigos de Captcha**: Tente usar valores de captcha que foram bem-sucedidos anteriormente. Lembre-se de que eles podem expirar a qualquer momento.
|
|
* **Manipulação de Sessão**: Tente usar o mesmo valor de captcha em diferentes sessões ou o mesmo ID de sessão.
|
|
3. **Automação e Reconhecimento**:
|
|
* **Captchas Matemáticos**: Se o captcha envolve operações matemáticas, automatize o processo de cálculo.
|
|
* **Reconhecimento de Imagem**:
|
|
* Para captchas que exigem a leitura de caracteres de uma imagem, determine manual ou programaticamente o número total de imagens únicas. Se o conjunto for limitado, você pode identificar cada imagem pelo seu hash MD5.
|
|
* Utilize ferramentas de Reconhecimento Óptico de Caracteres (OCR) como [Tesseract OCR](https://github.com/tesseract-ocr/tesseract) para automatizar a leitura de caracteres a partir de imagens.
|
|
4. **Técnicas Adicionais**:
|
|
* **Teste de Limite de Taxa**: Verifique se a aplicação limita o número de tentativas ou envios em um determinado período e se esse limite pode ser burlado ou redefinido.
|
|
* **Serviços de Terceiros**: Utilize serviços ou APIs de resolução de captcha que oferecem reconhecimento e solução automatizados de captcha.
|
|
* **Rotação de Sessão e IP**: Mude frequentemente os IDs de sessão e endereços IP para evitar detecção e bloqueio pelo servidor.
|
|
* **Manipulação de User-Agent e Cabeçalhos**: Altere o User-Agent e outros cabeçalhos de solicitação para imitar diferentes navegadores ou dispositivos.
|
|
* **Análise de Captcha de Áudio**: Se uma opção de captcha de áudio estiver disponível, use serviços de conversão de fala em texto para interpretar e resolver o captcha.
|
|
|
|
## Serviços Online para resolver captchas
|
|
|
|
### [CapSolver](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass)
|
|
|
|
[**CapSolver**](https://www.capsolver.com/?utm\_source=google\&utm\_medium=ads\&utm\_campaign=scraping\&utm\_term=hacktricks\&utm\_content=captchabypass) é um serviço alimentado por IA que se especializa em resolver automaticamente vários tipos de captchas, capacitando a coleta de dados ao ajudar desenvolvedores a superar facilmente os desafios de captcha encontrados durante a Web Scraping. Ele suporta captchas como **reCAPTCHA V2, reCAPTCHA V3, hCaptcha, DataDome, AWS Captcha, Geetest e Cloudflare turnstile, entre outros**. Para desenvolvedores, o Capsolver oferece opções de integração de API detalhadas na [**documentação**](https://docs.capsolver.com/?utm\_source=github\&utm\_medium=banner\_github\&utm\_campaign=fcsrv)**,** facilitando a integração da resolução de captcha em aplicações. Eles também fornecem extensões de navegador para [Chrome](https://chromewebstore.google.com/detail/captcha-solver-auto-captc/pgojnojmmhpofjgdmaebadhbocahppod) e [Firefox](https://addons.mozilla.org/es/firefox/addon/capsolver-captcha-solver/), facilitando o uso de seu serviço diretamente em um navegador. Diferentes pacotes de preços estão disponíveis para atender a diversas necessidades, garantindo flexibilidade para os usuários.
|
|
|
|
{% embed url="https://www.capsolver.com/?utm_campaign=scraping&utm_content=captchabypass&utm_medium=ads&utm_source=google&utm_term=hacktricks" %}
|
|
|
|
{% hint style="success" %}
|
|
Aprenda e pratique Hacking AWS:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique Hacking GCP: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|
|
{% endhint %}
|