今天来练练皮卡丘平台的web漏洞,写点WP以防自己忘记细节,和督促自己做点事。
Burte Force(暴力破解)
第一关,基于表单的暴力破解
很简单的burp抓包破解,这里由于是本地,所以设置可能有问题,可以打开burp自带浏览器复制链接进去抓包爆破就行了。
设置参数:
爆破成功:
第二关,验证码绕过(on server)
这里按道理验证码是一直刷新的,但是喊爆破肯定是能爆,估计是匹配sessid什么值去验证的验证码,对同一验证码不会验一次丢弃,而是会一直验证直到通过
果然,和刚才一样的账号密码,这里你可以自己调一下账号密码位置,免得你密码本太长爆很久
第三关,验证码绕过(on client)
刚才是on server,可能是服务端验证或者服务端生成的意思,这里on client,可能是客户端验证的或者客户端生成的意思,这里看到验证码和上题不一样,看源代码验证了思想:
右键检查,锁定位置, 在调试器里面看的到JS代码
随便跑了密码测试一下:发现由于本地js代码规则,所以在测试的时候就变成了错一则变。
但是发现这里爆的错误其实是用户名和密码,证明其实验证码对了一次后前端就直接交给后端处理了。
过程就和刚才类似了。
第四关,token防爆破?
一样的流程,先测试直接爆破:
爆出了token错误的信息,这里查看源码
可惜拿到我也不知道怎么弄, 还是看看别人的wp吧:
添加三个变量并修改策略:
设置线程为1,即去满足当token返回后才进行下一次burp
下一步还是直接看别人操作吧:
成功获取到我们想要的token
这里只选中token值点击确定,然后设置策略为always
然后用户和密码相同,token处理如下:
这里报错:
再次设置即可
爆破成功
明天多更点,
这里是很菜的WL
希望我的内容能帮到你,
我们下一集再见!