【BurpSuite学习篇】八:暴力破解后台之两种反馈方式

一、总述
在使用BP进行后台暴力破解时,对测试结果的验证,通常有两种形式

  • 通过回包的Length长度(偏差较大)
  • 通过设定的标志字符串(比较精确)

下面对这两种方式进行演示

二、演示

1、通过回包的Length长度

这种方法的原理是:

  • 当登陆成功时,页面信息也就是服务器返回的信息(数据包)与登录失败时的返回信息不同,但是一般登录失败时返回的数据包基本是相同的
  • 这就导致了所有登录失败的回包长度都相同,一旦登陆成功,该数据包长度就与其他包Length不同,所以能够达到一个结果的反馈

对DVWA进行登陆爆破,已知密码是1234
在这里插入图片描述
根据结果长度信息,可得出密码
在这里插入图片描述
但是根据结果可以看出,Length不同的不光有正确的密码,还有其他一些错误的,因此准确性不高。

2、通过设定的标志字符串

除了通过Length判断外,一种更精确的判断方法是通过设定标识字符来进行判断:

  • 根据登陆成功与失败的页面信息的不同&#x
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值