Pikaqu靶场(暴力破解)

本文介绍了基于表单的暴力破解方法,包括使用burpsuite的Intruder模块进行Clusterbomb攻击,以及如何通过分析验证码机制绕过验证。还探讨了如何寻找并利用token防止爆破,涉及正则表达式匹配和线程设置等技巧。
摘要由CSDN通过智能技术生成

暴力破解

基于表单的暴力破解

这里需要提前准备字典,可以上网查询top500弱口令字典

在这里插入图片描述
使用burpsuite的爆破功能
开代理抓包,发送到intruder模块(右键然后选择sent to Intruder)


在这里插入图片描述

选中需要爆破的数据,然后add $
Attack Type选择Cluster bomb


在这里插入图片描述


在这里插入图片描述

如图依次选择,分别载入下载好的username和password字典


在这里插入图片描述
开始爆破

在这里插入图片描述

可以看到这里有一个比较特殊的长度,就是它了


在这里插入图片描述

验证码绕过(on server)

在这里插入图片描述

每次输入用户密码并点击Login后都会更换验证码,如果要绕过验证码,就要使得在尝试爆破的过程中验证码不发生变化


在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
分析代码,服务器检验验证码的过程是看输入的验证码和COOKIE里的验证码是否相同

在这里插入图片描述

可以知道的是,在burp重复发包的过程中,这个COOKIE里的值是不会变的


在这里插入图片描述
此处是COOKIE里的验证码的值


在这里插入图片描述


在这里插入图片描述
在这里插入图片描述
那就简单了,和上一题一样做就行

验证码绕过(on client)

在这里插入图片描述
先输入正确的验证码和空白的user和pass,出现上图的情况

在这里插入图片描述
然后输入错误的验证码,不知道正不正确的user和pass,弹了个验证码错误的窗口,然后发现提示没变

在这里插入图片描述
最后输入正确的验证码,发现提示变了

上面三张图可以知道,如果验证码没对,那么无论user和pass是什么,都不会去校验账号密码的正确性,只有验证码通过后才会去后端检测,因此不难推断出,验证码是在前端进行检测的


在这里插入图片描述
从代码看,确实是这样

在这里插入图片描述

值得一提,如果burp抓到了包,那么已经经过前端了

在这里插入图片描述

token防爆破?

这个看看题目就知道要找token


在这里插入图片描述

看了一下源码,想不到怎么利用

在这里插入图片描述
尝试重新发包,不能通过服务器的token验证

在这里插入图片描述

返回网站找一下有没有token出现的地方


在这里插入图片描述
然后,,,然后就找到了qaq

在这里插入图片描述
刷新一下页面再抓一下包,发现token果然来自这里

在这里插入图片描述
那就成了,来个正则表达式匹配一下再爆破,这里的攻击方式要选择pitchfork,之前那个会导致token复用

在这里插入图片描述
依次选择,并点击爆破
在这里插入图片描述
注意这里要设置token值


在这里插入图片描述弹窗,提示要将把线程设置为1


在这里插入图片描述
新版bp的设置线程


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d0016ad7f6c147cc8ea1c0c090858e01.png)

在这里插入图片描述
成功

参考了大佬的博客https://blog.csdn.net/elephantxiang/article/details/113797042

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

hhhalloWelt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值