密碼重置6位數驗證碼繞過問題 思路

2022-08-30 18:06:08 字數 509 閱讀 8784

記得以前密碼重置剛出來的時候,四位數驗證碼繞過滿天飛。如下:

然後,進行爆破就可以重置密碼了:

後來,驗證碼重新設定為6位數驗證碼,但是如果不對過期時間進行限制,依然可以被爆破。6位數,理論上來說,有一百萬種可能。在這裡以個人筆記本為例,一般最大執行緒為200。

所以一共需要5000秒,爆破完畢。 折算成分,就需要83分鐘,也就是乙個多小時。雖然攻擊成本上公升,但是還是可以進行破解。如果用伺服器破解,速度更快。

有時候主站,對爆破時間和頻率進行了限制,但是一般都會設定10分鐘-15分鐘的過期時間。這裡不討論伺服器的爆破情況。

但是,分站卻因此而疏忽,在這裡給出例子:

所以,雞肋的未必不好用。 雞肋的掌握多寡決定著你與他人的差距。

Burpsuite爆破之隨機6位數驗證碼

0x01 找到payload options numbers 設定number range 為 random方式 注意 how many 只爆破多少個,不用全部爆破,這就是隨機爆破的好處。0x02 設定number format max integer digits 設定為6 min fractio...

生成四位數驗證碼

str abcdefghigklmnopqrstuvwxyz0123456789 9是整個字串的長度 1 36 1 35 echo strlen str 整個字串的長度rand 產生乙個隨機整數 int rand void 表示沒有任何的引數 int rand int min,int max 可以指...

生成四位數驗證碼

str abcdefghigklmnopqrstuvwxyz0123456789 9是整個字串的長度 1 36 1 35 echo strlen str 整個字串的長度rand 產生乙個隨機整數 int rand void 表示沒有任何的引數 int rand int min,int max 可以指...