BP使用之爆破获取密码

Bugku——bp

 第一次写爆破的题目,虽然过程十分坎坷,但是做出来开心也是真的

参照了这位大佬的题解

BugKu web题目(bp)弱密码top1000_Kuuny的博客-CSDN博客_弱密码top1000

今天上了一课:咱就是说做题之前要看提示不然真的没有思路!

弱密码top1000?

 top1000也就是其中一种啦,所以要先下载对应的top1000字典(里面有各种随机生成的密码)

z?????应该就是提示说密码是以z开头的6个长度的字符串

好家伙这时候就有一种粗暴的解法一:

直接把字典用Excel导入打开搜索z开头的逐一尝试即可

简单粗暴666!

方法二就比较常规啦

首先就是抓包抓包!

但是我一直没搞对

抓的包总是少了些什么

 后来,在我九九八十一次尝试之后发现

你要爆破密码,那你不得让密码显示出来!也就是说,你要在原网页输入密码,随便输,就当做是一个变量了

传输到暴力破解模块

点击Positions页面  设置我们输入的密码为变量(详细看图)

 设置payloads

我这里也出了bug!不知道为啥,可能是编码方式吧

1000.txt载入之后一直是乱码

 这是正常的,但是我一直乱码,反正txt编码方式我改不了

索性就把有效载荷类型改了,结果没啥大问题

 接着就第一次攻击

我们发现返回结果长度都一致,是不是我们的字典错误了?或者说他们的成功和失败的长度都是一样的?顺着这条思路我们点开响应包,观察里面的内容

通过观察响应包里面的内容,我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误。因此我们通过Burpsuite的 (Grep – Match 在响应中找出存在指定的内容的一项。)过滤掉存在JavaScript代码中的{code: 'bugku10000'}的数据包。

看if语句,既然错误的都返回这个,那索性就以这个为条件,如果说返回{code: 'bugku10000'}就证明不是密码,自然而然没有返回这个的那不就板上钉钉是正确密码了吗

 

点击Intruder中的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)

在输入框中我们输入{code: 'bugku10000'}之后点击Add添加。

 再次开始攻击,攻击完成之后我们此时观察的不是length的长度,而是我们添加的{code: 'bugku10000'}。我们发现有一个数据包在{code: 'bugku10000'}没有打上✅表示数据包中没有这一项,非常可疑。于是我们找到对应的payload内容

NICE密码炸出来了

 回到页面,输入密码就可以

嘿嘿!

 

 

 

 

  • 10
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值