暴力破解
1.基于表单的暴力破解
通过上方表单提交会进入到以下代码,把用户名和密码带入进此sql语句查询,再通过返回结果集判断是否查询到这个用户来返回给前端显示。返回login success则是有这个用户。
下面打开burp设置好代理进行抓包爆破,不懂模式的区别可以参考这一篇文章https://blog.csdn.net/zbj18314469395/article/details/115429675
正确的用户名密码在靶场给了
2.验证码绕过(on server)
解题步骤和上面相同
自我做题思路,爆破时也是发送请求给服务器处理,正常抓包放出去也是给服务器处理,重新抓包后却不能使用相同的验证码,说明验证码的生成并不是通过每次请求都刷新。根据这个思路感觉应改是前端页面重新加载会刷新,找到调用链
3.验证码绕过(on client)
前端验证码,使用js生成验证的,禁用掉js就可以了
4.token防爆破
每次请求都会携带一个token参数放在post请求中,这个参数从Session中获取,由于token的机制,每次重新请求都会刷新token所以爆破时把上一次会话的值作为下一次发送请求时的参数就能爆破成功。
爆破设置如下