0x01 前提
在进行直接爆破时,会显示正确的和错误的长度一样。找token规律也找不出来。但是查看返回的response包,会发现里面返回了下一次使用的token值。这种情况下就可以使用Bp的鱼叉模式攻击。
0x02 攻击类型:Pitchfork,参数:password和token
0x03 线程:1(必须)
0x04 配置获取参数页面位置:
0x05 参数password的payload配置
0x06 参数token的payload配置,first request的token值为第三步获取值:
0x07 开始爆破
0x08 爆破结果