pikachu暴力破解源码分析

暴力破解

1.基于表单的暴力破解

通过上方表单提交会进入到以下代码,把用户名和密码带入进此sql语句查询,再通过返回结果集判断是否查询到这个用户来返回给前端显示。返回login success则是有这个用户。

下面打开burp设置好代理进行抓包爆破,不懂模式的区别可以参考这一篇文章https://blog.csdn.net/zbj18314469395/article/details/115429675

正确的用户名密码在靶场给了

2.验证码绕过(on server)

解题步骤和上面相同

自我做题思路,爆破时也是发送请求给服务器处理,正常抓包放出去也是给服务器处理,重新抓包后却不能使用相同的验证码,说明验证码的生成并不是通过每次请求都刷新。根据这个思路感觉应改是前端页面重新加载会刷新,找到调用链

3.验证码绕过(on client)

前端验证码,使用js生成验证的,禁用掉js就可以了

4.token防爆破

每次请求都会携带一个token参数放在post请求中,这个参数从Session中获取,由于token的机制,每次重新请求都会刷新token所以爆破时把上一次会话的值作为下一次发送请求时的参数就能爆破成功。

爆破设置如下

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值