Pikachu(皮卡丘)web漏洞练习平台记录(1)

今天来练练皮卡丘平台的web漏洞,写点WP以防自己忘记细节,和督促自己做点事。


Burte Force(暴力破解)

 第一关,基于表单的暴力破解

很简单的burp抓包破解,这里由于是本地,所以设置可能有问题,可以打开burp自带浏览器复制链接进去抓包爆破就行了。

 

设置参数:

 爆破成功:

 

 第二关,验证码绕过(on server)

 

这里按道理验证码是一直刷新的,但是喊爆破肯定是能爆,估计是匹配sessid什么值去验证的验证码,对同一验证码不会验一次丢弃,而是会一直验证直到通过

果然,和刚才一样的账号密码,这里你可以自己调一下账号密码位置,免得你密码本太长爆很久

 第三关,验证码绕过(on client)

刚才是on server,可能是服务端验证或者服务端生成的意思,这里on client,可能是客户端验证的或者客户端生成的意思,这里看到验证码和上题不一样,看源代码验证了思想:

右键检查,锁定位置, 在调试器里面看的到JS代码

 随便跑了密码测试一下:发现由于本地js代码规则,所以在测试的时候就变成了错一则变。

但是发现这里爆的错误其实是用户名和密码,证明其实验证码对了一次后前端就直接交给后端处理了。

 

过程就和刚才类似了。

 第四关,token防爆破?

 一样的流程,先测试直接爆破:

爆出了token错误的信息,这里查看源码

 可惜拿到我也不知道怎么弄, 还是看看别人的wp吧:

token防爆破-CSDN博客

 添加三个变量并修改策略:

设置线程为1,即去满足当token返回后才进行下一次burp

下一步还是直接看别人操作吧:

成功获取到我们想要的token

 

这里只选中token值点击确定,然后设置策略为always

然后用户和密码相同,token处理如下:

这里报错:

再次设置即可

 

爆破成功

 明天多更点,

这里是很菜的WL

希望我的内容能帮到你,

我们下一集再见!

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值