hacktricks/pentesting-web/captcha-bypass.md

64 lines
7.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Captcha Bypass
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## Captcha Bypass
Щоб **обійти** капчу під час **тестування сервера** та автоматизувати функції введення користувача, можна використовувати різні техніки. Мета полягає не в підриві безпеки, а в спрощенні процесу тестування. Ось всебічний список стратегій:
1. **Маніпуляція параметрами**:
* **Пропустіть параметр капчі**: Уникайте надсилання параметра капчі. Експериментуйте зі зміною HTTP-методу з POST на GET або інші дієслова, а також змінюйте формат даних, наприклад, переходячи між формами даних і JSON.
* **Надішліть порожню капчу**: Надішліть запит з присутнім параметром капчі, але залиште його порожнім.
2. **Витягування та повторне використання значень**:
* **Перевірка вихідного коду**: Шукайте значення капчі у вихідному коді сторінки.
* **Аналіз куків**: Перевірте куки, щоб дізнатися, чи зберігається та повторно використовується значення капчі.
* **Повторне використання старих значень капчі**: Спробуйте знову використовувати раніше успішні значення капчі. Пам'ятайте, що вони можуть закінчитися в будь-який момент.
* **Маніпуляція сесією**: Спробуйте використовувати те саме значення капчі в різних сесіях або з тим самим ідентифікатором сесії.
3. **Автоматизація та розпізнавання**:
* **Математичні капчі**: Якщо капча містить математичні операції, автоматизуйте процес обчислення.
* **Розпізнавання зображень**:
* Для капч, які вимагають читання символів з зображення, вручну або програмно визначте загальну кількість унікальних зображень. Якщо набір обмежений, ви можете ідентифікувати кожне зображення за його MD5-хешем.
* Використовуйте інструменти оптичного розпізнавання символів (OCR), такі як [Tesseract OCR](https://github.com/tesseract-ocr/tesseract), щоб автоматизувати читання символів з зображень.
4. **Додаткові техніки**:
* **Тестування обмеження швидкості**: Перевірте, чи обмежує програма кількість спроб або подань за певний проміжок часу та чи можна це обмеження обійти або скинути.
* **Сервіси третьої сторони**: Використовуйте сервіси або API для розв'язання капч, які пропонують автоматичне розпізнавання та розв'язання капч.
* **Ротація сесій та IP-адрес**: Часто змінюйте ідентифікатори сесій та IP-адреси, щоб уникнути виявлення та блокування сервером.
* **Маніпуляція User-Agent та заголовками**: Змінюйте User-Agent та інші заголовки запитів, щоб імітувати різні браузери або пристрої.
* **Аналіз аудіо капчі**: Якщо доступна опція аудіо капчі, використовуйте сервіси перетворення мови в текст для інтерпретації та розв'язання капчі.
## Online Services to solve captchas
### [Capsolver](https://www.capsolver.com/)
Автоматичний розв'язувач капч Capsolver пропонує **доступне та швидке рішення для розв'язання капч**. Ви можете швидко інтегрувати його у свою програму за допомогою простого варіанту інтеграції, щоб досягти найкращих результатів за лічені секунди. Він може розв'язувати reCAPTCHA V2 та V3, hCaptcha, FunCaptcha, datadome, aws captcha, picture-to-text, binance / coinmarketcap captcha, geetest v3 та інше. Однак це не є обхід у чистому вигляді.
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}