暴力破解 之 pikachu

基于表单的暴力破解

在这里插入图片描述
随便输入账号密码并抓包,发送intruder,标注要暴力破解的用户名和密码
在这里插入图片描述在有效负载集中选择1,在这里代表前面的用户名,在下方添加字典或者随意添加几个
在这里插入图片描述选择2,为密码添加字典
在这里插入图片描述最后开始攻击,长度不同的就是正确的
在这里插入图片描述

验证码绕过(on server)

在这里插入图片描述

if(isset(KaTeX parse error: Expected '}', got 'EOF' at end of input: … if (empty(_POST[‘username’])) {
KaTeX parse error: Expected 'EOF', got '}' at position 46: …不能为空</p>"; }̲ else { …_POST[‘password’])) {
KaTeX parse error: Expected 'EOF', got '}' at position 49: …</p>"; }̲ else { …_POST[‘vcode’])) {
KaTeX parse error: Expected 'EOF', got '}' at position 56: …"; }̲ else { // …_POST[‘vcode’]) != strtolower($_SESSION[‘vcode’])) {
h t m l . = " < p c l a s s = ′ n o t i c e ′ > 验 证 码 输 入 错 误 哦 ! < / p > " ; / / 应 该 在 验 证 完 成 后 , 销 毁 该 html .= "<p class='notice'>验证码输入错误哦!</p>"; //应该在验证完成后,销毁该 html.="<pclass=notice></p>";//,_SESSION[‘vcode’]
}else{

                $username = $_POST['username'];
                $password = $_POST['password'];
                $vcode = $_POST['vcode'];

                $sql = "select * from users where username=? and password=md5(?)";
                $line_pre = $link->prepare($sql);

                $line_pre->bind_param('ss',$username,$password);

                if($line_pre->execute()){
                    $line_pre->store_result();
                    //虽然前面做了为空判断,但最后,却没有验证验证码!!!
                    if($line_pre->num_rows()==1){
                        $html.='<p> login success</p>';
                    }else{
                        $html.= '<p> username or password is not exists~</p>';
                    }
                }else{
                    $html.= '<p>执行错误:'.$line_pre->errno.'错误信息:'.$line_pre->error.'</p>';
                }
            }
        }
    }
} }

分析源码,在比较完验证码后,没有重置验证码,漏洞由此可见,在我们输入了正确的验证码之后,验证码并没有过期,一直有效,可以继续使用。
同样我们通过burpsuite抓包,发送至intruder模块,将验证码改为正确的验证码(因为正确的验证码一直有效),这样的们就可以绕过验证码来爆破用户名和密码了。
在这里插入图片描述
同样的方法添加字典
在这里插入图片描述开始攻击
在这里插入图片描述

验证码绕过(on client)

这关依旧有验证码,通过观察源码不难发现,此次验证码是在前端中的js代码进行验证,与上一关的服务器端验证不同。

<script language="javascript" type="text/javascript">
    var code; //在全局 定义验证码
    function createCode() {
        code = "";
        var codeLength = 5;//验证码的长度
        var checkCode = document.getElementById("checkCode");
        var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//所有候选组成验证码的字符,当然也可以用中文的
 
        for (var i = 0; i < codeLength; i++) {
            var charIndex = Math.floor(Math.random() * 36);
            code += selectChar[charIndex];
        }
        //alert(code);
        if (checkCode) {
            checkCode.className = "code";
            checkCode.value = code;
        }
    }
 
    function validate() {
        var inputCode = document.querySelector('#bf_client .vcode').value;
        if (inputCode.length <= 0) {
            alert("请输入验证码!");
            return false;
        } else if (inputCode != code) {
            alert("验证码输入错误!");
            createCode();//刷新验证码
            return false;
        }
        else {
            return true;
        }
    }
 
 
    createCode(); 
    </script>

在这里插入图片描述同样的抓包,标注,添加字典,开始攻击
在这里插入图片描述在这里插入图片描述

token防爆破

在这里插入图片描述这里有token值,标注账号或密码,还有token值
在这里插入图片描述选择线程数,这里选择1
在这里插入图片描述添加并复制token值
在这里插入图片描述在下方选择所需的选项
在这里插入图片描述选择1,为密码选择字典
在这里插入图片描述为token值选择递归查询和粘贴之前的token值

在这里插入图片描述开始攻击
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值