bp使用学习

payload::爆破猜解的参数

token:用来进行用户验证,这一次访问服务器给到你,下一次带过来进行验证访问(使用recusive 递归匹配方式)

intruder(爆破模块)的四个攻击模式Sniper 狙击手(单个打击)

只能爆破一个paylaod,对应一个字典
Battering ram 攻城锤(数值相同)

可以爆破多个参数,但是所有参数的值都只能来源于一个字典(数值都相同)
Pitchfork 草叉(按序对应)

爆破多个参数,对应多个字典,从字典中按自上而下顺序一一对应取值(所有字段的值相同,来自同一个字典)

例如:100个用户名
50个密码
最终请求次数:50次
Cluster bomb 榴霰[xiàn]弹(交叉验证)

爆破多个参数,对应多个字典,字典里的参数相互交叉匹配

例如:100个用户名
50个密码
最终请求次数:5000次

option:包含其他的一些设置,比如线程、对响应结果进行筛选(grep match)或标记等待

proxy(代理)模块

 intercept(拦截):拦截默认是处于关闭的off状态,如果开启状态为on状态的话,bp就会拦截客户端的web请求,然后就可以对拦截到的请求进行处理,进行intruder(爆破)、repeater(重放)等操作。只要bp处于拦截状态,没有选择forward放包,那么此时所进行的通信都只是在bp和服务器之间的,浏览器不会得到数据。默认是不拦截响应包的,就是说如果forward放行,那么响应包会直接给到客户端,但是我们也可以拦截响应包进行操作。drop是直接把请求包丢弃,客户端得不到任何结果。

验证码绕过:首先要了解验证码生成的技术,一般分为两类,一类是在前端生成和验证,如果你输入的验证码不正确,那么压根就不会发送出去请求包,bp也就抓不到包;另一类就是在服务器端生成的验证码,你输入的验证码会被传到服务器端进行验证,这种的话bp是可以抓到包的。

我们进行验证码绕过的时候,首先要保证第一次的验证码是正确的,然后再进入爆破模块,我们知道只要服务端的响应包给到客户端,那么验证码就会刷新,但是我们这里是用bp进行了拦截的,所以我们可以使用第一次的验证码进行反复尝试。注意:此时的通信的bp和服务器之间的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值