首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >记一次因学校公寓断网而去想绕过认证来达到上网,却发现一个很有意思的低级漏洞~

记一次因学校公寓断网而去想绕过认证来达到上网,却发现一个很有意思的低级漏洞~

作者头像
ITJoker
发布2022-06-14 21:08:38
发布2022-06-14 21:08:38
5570
举报

0x00

起因:

0x00

首先我们的学校认证的内网地址是 http://10.1.1.185 然后我打开火狐调试器,看到界面的源码

0x01

于是我就顺着这个地址打开 http://10.1.1.185/eportal/module/style_guest_register.jsp

结果发现:

看到这个验证码及其 low,于是尝试用火狐自带的抓包分析了下

  • 于是乎用 python 写了一个识别验证码的模块和一个简单的爬虫(代码不放出来了~逃)
  • 刚开始,爬下来的验证码不行,无法完成验证
  • 我那时候有点郁闷(主要是爬虫没写过几次~2333)
  • 后面继续用火狐自带的抓包,分析了下获取验证码的接口,发现 header 里有个 Referer 这个参数,于是我就明白了。
最后的效果还是很给力的~配合 tesseract 还是很强力的~

最终的效果图:

0x02

至于这个验证码有多容易被识别,简单讲下,就是直接二值化,然后放大两倍就行,虽然有一定的失败率,但识别效果本身就很强,估计 1min 能有 70 个短信(保守估计~)
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-05-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00
    • 起因:
  • 0x00
  • 0x01
    • 最终的效果图:
  • 0x02
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档