pikachu-暴力破解

1.暴力破解的原理和测试流程

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

简单来说,暴力破解就是连续尝试+字典+自动化
如果一个web应用系统没有使用较高的安全认证策略(如设置复杂的密码,验证码,连续五次输入错误锁定等等)就导致被暴力破解的“可能性”变高

关于用burpsuite进行基于表单暴力破解看这里

2.验证码绕过(on client)

当验证码正确且账号密码错误时结果如下图。
在这里插入图片描述

当验证码输入错误时,有弹窗提示,且之前的提示没有消失,页面没有刷新,猜测验证码验证是在前端进行的。在这里插入图片描述

打开页面源码,可以看到一段Javascript的代码来生成验证码进行验证的,证实了我们的猜测。在这里插入图片描述

可以用burpsuite拦截请求报文,然后对请求报文进行验证来绕过前端
后面的步骤就和第一题一样了,对账号和密码进行爆破。
在这里插入图片描述

此时验证码就如同虚设,可以看到我们修改了请求报文中vcode的内容重发后,只提示账号不存在,而没有提示验证码错误。

3.验证码绕过(on server)

输入错误的验证码,页面刷新并提示验证码错误。在这里插入图片描述

输入正确的验证码,页面刷新并提示账号不存在。
在这里插入图片描述

进行抓包,放到repeater中进行重发在这里插入图片描述

修改账号密码后再次重发(验证码不做修改),发现仍提示账号不存在而不是验证码错误,这说明验证码在后台判断完后没有立即销毁,在下一次提交的时候可以重复利用,接下来就暴力破解就好。在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值