pikachu通关笔记(一):

打开皮卡丘靶场进入暴力破解模块:

目录

1.基于表单的暴力破解:

2. 验证码绕过(一):

3.验证码绕过(二):

4. token防爆破?


1.基于表单的暴力破解:

由于burp无法抓取本地数据包,所以我们需要将127.0.0.1修改为我们本地的ip:

在username和password处分别输入一段随意字符,抓取数据包,点击login。

将数据包发送至爆破模块, 选中username和password对应的参数

在payload处分别加载字典:

 点击start attack开始爆破

 排序后出现了一个很可疑的用户名密码组合:admin,123456

拿来验证一下:

登陆成功

2. 验证码绕过(一):

可以看到,这一关多了一个验证码,老规矩,抓包观察

 

先将其放在重放模块,看看会不会存在验证码可重复使用

 多次重放后发现其只会提示用户名或密码不存在,而不会提示任何和验证码相关的信息,所以此处存在验证码可重复利用的绕过漏洞,故可将其放入爆破模块:

加载字典:

开始攻击

 

 截获数据:admin+123456,

验证:

登陆成功。 

3.验证码绕过(二):

老规矩,抓包

像前一关一样,看不出来问题。

尝试查看返回包:

 此处我们看到了返回包中的验证码生成以及验证代码,我们将其验证部分删除,然后放包。

然后再在username和password处各输入一段随机值,验证码留空,登录抓包

将数据包中的验证码参数名给删掉,放到爆破模块去跑,过程同之前一样,不做赘述,最后结果如下:

 

admin+123456返回长度与众不同且可成功登录。 

4. token防爆破?

这一关的界面又回到了最初的起点,我们尝试输入admin+任意值登录抓包分析数据包

 

发现此处多了一个token值,而这个token值是会实时变化的,这是不是意味着不能爆破了呢?当然不是。

首先,我们将这个数据包发送到爆破模块, 并在下图处添加token的匹配规则,具体添加方法如下:

 点击add进入添加页面:

 点击refetch response加载返回包。在返回包中找到token值(8345562370ec699c0d731156798),选中,点ok

 即可加载token的匹配规则。

在爆破模块中选中password+token,模式选择pitchfork

 

 此处有三个参数,1直接加载字典,2需要加载刚才导入的规则,并将初始token值设置为刚才的token值。如下图所示,(此处需要在option中将线程设置为1)

 start attack

 可以明显看到,123456即为密码。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值