第一天作业:pikachu靶场第一关Burte Force

一、基于表单的暴力破解

1.尝试随意输入一个账号密码进行抓包,抓取成功

2.将包send to Intruder,选择攻击方式,并标记usename和password的数据内容

3.进入payloads模块,根据提示在payload set1中输入关于账号的字典,在payload set2中输入关于密码的字典(一般是网上搜索字典)

4.点击右上角start attack开始爆破,结果如下,根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,故admin为123456

二、验证码绕过(on server)

1.当我们输入错误的用户名密码以及验证码时,提示我们验证码输入错误 ;输入错误的账号密码,但输入正确的验证码时,提示我们username or password is not exists;猜测刷新页面也会刷新验证码

2.尝试用正确验证码和错误账号密码抓包并send to repeater

3.尝试修改密码或者用户名但不改密码,发现猜想正确

4.重复一中的操作在send to intruder中爆破密码(注意不要标记验证码)

三、验证码绕过(on client)

1.根据提示查看js代码,发现前端与验证码有关的一串代码

2.任何在前端进行的验证,都是完全没有任何作用的,禁用JavaScript后进行抓包

3.在intruder中爆破密码

作业附件:

Java环境

Python

  • 8
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值