burpsuite遇到的问题及解决
***1.*关于数据包无法拦截的问题
在浏览器设置中
在不使用代理有些情况会自动为你加入localhost,127.0.0.1,将这段文字删除即可拦截到网页数据
2.关于火狐浏览器定期向http://detectportal.firefox.com/发包的解决方案
此为我在操作时所碰到的问题,几分钟时间浏览器自动给这个网址连续发了200多个包。给对目标网页操作带来了不便。
此时只需要在firefox的地址栏输入about.config,在其中找到network.captive-portal-service.enabled,然后设置成false即可解决。
3.关于解决burpsuite中文乱码的问题
解决方案即useroptions>>display>>font>>change font后使用任意一个中文字体即可
总结一下:上述问题因实际操作环境的不同遇到的问题可能不同也可能仅出现其中个别情况
网上自己找了一个约80MB的密码字典,分享一下:链接:https://pan.baidu.com/s/1IS0o0pAAptADv8Zb3rbgYQ
提取码:kau2
预习sql注入漏洞
sql注入的原理,就是从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料。
1.判断是否可以注入:可通过经典的1=1,2=2测试法
此法可通过返回值来判断是否可以注入
2.判断数据库类型来选择注入方式 大部分为sqlserver 或 access数据库
重现pikachu实验过程
首先先后打开我们的phpstudy,firefox以及burpsuite。将phpstudy打开状态。
随后打开firefox并访问皮卡丘地址
再打开burpsuite。
先后测试了此下四种攻击方式
- sniper
- battering ram
- pitchfork
- cluster bomb
做出如下总结:
1.sniper
这种攻击方式只能改变其中一种payload,默认的是改变了第一项选中的payload
2.battering ram
由图中可知,这项也仅改变其中一项的payload ,但是他两项根据先后顺序先后改变两个添加的payload,另一个保持原来传输过来的状态。
这两项的解决比较具有局限性,只能针对用户名和密码知道其中一项的情况来尝试。
3.pitchfork
由图可知,此项同时改变了两个payload的值,但是其工作方式为同时改变两个,两者同步。
4.cluster bomb
这个攻击方式我认为是可行性以及破解可能性最高的一种,他可以对两个payload分配不同的密码字典,来分别进行尝试,不足之处在于这种方式的效率较为低下,但成功率高
**
关于绕过on client的方式
**
通过判断其验证码产生与验证是通过前端还是后端执行。
从此处可以看出其通过javascript在网页中直接生成并判断验证码正确,说明其在前端执行判断
随后将截获的这个网站发送至repeater栏目然后判断其验证码的错误与否在后台的提示是否报错。
若不报错,直接提示用户名密码的相关内容,则说明验证码不影响我们攻击其用户名密码的操作,可直接忽略。
若不行且其后台不刷新之前验证码,我们可以通过之前生成的验证码进行不断的尝试。