pikachu通关记之暴力破解

"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""

未做严格排版,后面有时间了再来整理整理

目录

基于表单的暴力破解

验证码绕过(on server)

验证码绕过(on cilent)

token放爆破?


Ps:靶机链接:https://blog.csdn.net/qq_35258210/article/details/112465795

基于表单的暴力破解

上来看到让输入username、passwd

这时我们不知道账号密码,我们得准备个用户、密码字典(假如我们的字典就有对的username、passwd)

准备好两个字典后

输入框,随便输入点数据,bp抓包,抓到包后甩到Intruder

先清除掉默认选中

add$我们的username、passwd数据,attack type改为Cluster bomb

payloads模块下 payload set 1是要爆破的username、2是passwd,依次加载字典

username字典

passwd字典

加载完后点击右上角Start attack开始爆破

因为这种同时破解两个变量的,只能使用一个线程,爆破速度屈居于电脑性能

length不一样,破解成功

验证码绕过(on server)

这关验证码绕过和上一关没有验证码一样的爆破手法,这关这个验证码,因为是长期有效,所以跟没有似的

呜呜呜。。。开始时我这里验证码输入错了,后面再bp里改正了

验证码绕过(on cilent)

上来看到输入框,和前面关卡一样username、passwd随便输入,这里前端js代码提供的验证码,输入正确的验证码后,开启bp抓包,抓到后,和前面一样甩到Intruder模块,步骤和前面关卡一样

破解成功。前端的验证码常用于防止一些脚本程序,起不到丝毫安全作用,本着前端一切都是不可靠的,安全这块还是要后端验证为准

token放爆破?

上来在输入框随便输入,开启bp抓包,可以看到对比前面关卡多了个token,很长一串数据。

依旧是甩到Intruder模块

这次要破解的是这三个变量,attack type改为pitchfork

payload set 有1,2,3。1和2正常导入字典

1,2的字典导入后,选中3,3要特别设置下,选择options模块,拉到下面,找到Grep-Extract,点击add

这时我们要到页面看下,这个token的标签

这里token的数据是在value属性里的

回到bp,点击add后,显示这个窗口,

第一个输入框输入value="

第二个输入框输入“ />

就是说我们要截获爆破的是中间那段token数据。

注意!注意!注意!这里输入框里一个空格都不可以多也不可以少也不能有错,最好是在前端源代码里复制过来粘贴。好了后,点击右下角OK

之后切换到payloads模块

payload type改为Recursive grep

这里破解过程可以看到,每次的payload3数据都不一样这因为,我们没尝试登陆一次后端发给前端的token每次都不一样。破解完成后,看到有几个长度不一样的,我们可以点看Response看下页面代码,admin,123456的页面代码是有login success字符串表示登陆成功

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值