pikchu-暴力破解

0x01 基于表单的暴力破解

在这里插入图片描述
尝试用admin登录
用bp抓包后,发送到intruder模块

在这里插入图片描述
选择password为爆破点
在这里插入图片描述
选择字典文件
在这里插入图片描述
右上角start attack开始爆破

在这里插入图片描述
爆出密码是123456

0x02 服务端验证码绕过

这题按照上一题流程就对password进行爆破也能得到密码
因为这题验证码在后台不过期,导致可以长期使用(只要不修改session与正确验证码就可进行爆破)

服务端常见验证码问题

验证码在后台不过期,导致长期可以使用
验证码校验不严格,逻辑出现问题
验证码设计的太过简单和有规律,容易被猜解

0x03 客户端验证码绕过

这题还是直接抓包爆破password就得出了密码
一开始不是很明白
后来发现这是前端验证,也就是说我们只要过了网页上的验证再抓包爆破就行了

0x04 token防爆破

token防爆破是,每次我们提交数据到服务端,服务端就会发送一个不同的token给我们,我们再次提交数据就要带上上一个token以验证,看似可以防止爆破,其实我们可以找到token的值
在这里插入图片描述
F12进入开发者工具,再Ctrl+F搜索token就可以找到token值
还有response包里的token值
在这里插入图片描述
那我们就可以抓到response包里的token继续爆破了
首先还是抓个包,设置爆破点,记得将爆破方法设置为Pitchfork
在这里插入图片描述
设置抓取token值
在这里插入图片描述

如下图选取token值
在这里插入图片描述
payload1就是密码字典,我们看payload2
在这里插入图片描述
注意这里要填入第一个response里的token值
在这里插入图片描述
还有个注意事项,线程要设为1,不然会报错
在这里插入图片描述
start attack!!!
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值