找回重置机制

客户端回显(浏览器、数据包可以看到)
Response 状态值(例如0改成1绕过)
验证码爆破
找回流程绕过(drop验证码的数据包)等
墨者靶场密码重置-验证码套用-靶场(找回流程绕过):8:30
1、就是先把一个正常用户的手机话输入验证码后,点击提交时抓包,把手机号改成目标的,主要是这个靶场输入手机验证码与改密码处于同一个界面,导致数据包中的数据可以被篡改。
手机邮箱验证码逻辑-客户端回显-实例:18:20~45:00都是干货
1、看手机验证码那里有一点迷,就是先用自己手机号获取一个正确的验证码,然后输入另一个手机号,输入自己之前抓包截获的那个验证码,提交后抓包,把新的验证码填入指定位置即可。(之前获得那个验证码只是为了验证码回显到数据包,这样才可自己篡改验证码)–演示(42:00)。
2、输入错误的验证码以及正确的验证码时,对方会回一个数据包,从这个数据包可以看到验证码正确或者错误的状态码,我们可以把错误界面的状态码修改成正确界面的,从而实现绕过。但是这有一个前提,这个状态码的验证得是前端验证的才行,后端验证的话,改了也没用。
绑定手机验证码逻辑-Rep 状态值篡改-实例–关于上一个知识点的真实网站测试:45:00(可以反复观摩)
1、通过这样操作只要知道别人的手机号,可以更改其密码了。
找回密码验证码逻辑-爆破测试-实例:57:00
1、虽然简单粗暴,但限制很多。

接口调用乱用

接口详解:https://www.elecfans.com/emb/jiekou/202304172059871.html
短信轰炸,来电轰炸等
某 APP 短信轰炸接口乱用-实例接口调用发包:1:06:00
1、利用平台发送验证码的接口,把多个平台的此类接口集合起来,截获发送验证码的数据包,用程序循环轰炸指定手机号。