【目标是成为神奇宝贝大师!】Pikachu,暴力破解篇,get daze~

一、基于表单的暴力破解
1、先随便提交一个账号密码、
在这里插入图片描述
2、使用bp将数据拦截
在这里插入图片描述
3、由于没有验证码,所以可以直接去爆破
在这里插入图片描述

4、成功get到了正确密码,第一题结束
在这里插入图片描述
二、验证码绕过(on server)
1、第一题发现带有验证码,先随便填入一个账号密码
在这里插入图片描述
2、使用bp将数据包拦截
在这里插入图片描述
3、传至repeater,查看到了一些信息,发现验证码在数据包被拦截后,无法改变,因此,可以直接开始爆破
在这里插入图片描述
在这里插入图片描述
4、开始爆破,得到了最终结果
在这里插入图片描述
三、验证码绕过(on client)
1、先随意输入一个账号密码
在这里插入图片描述
2、bp抓包,get到了一些信息
在这里插入图片描述
在这里插入图片描述
3、根据信息分析,该验证码匹配不在后端服务器,也就是说后台无法验证,因此我们直接remove all JavaScript
在这里插入图片描述
4、这样就可以无需输入验证码,直接进行登陆
在这里插入图片描述
5、然后就可以直接开始爆破了,得到正确密码,并且成功登陆
在这里插入图片描述
四、token防爆破?
1、照例,先输入一个账号密码
在这里插入图片描述
2、bp抓包,发现其中有一个token值
在这里插入图片描述
3、因为token值不能重复,所以我们需要将token值也框进来
在这里插入图片描述
4、这里要注意将Attack type换成Pitchfork模式,使之后的两个payload一一对应
在这里插入图片描述
5、这里要将爆破板块中的Option中将Grep-Extract打开,Refetch response,将value中的值选定(注意,不要将value=“”一起选定了),然后点击OK
在这里插入图片描述
6、就可以看到这里出现一条语句,这条语句的作用就是随机生成token值
在这里插入图片描述
7、回到payloads,将sat选为2,设置第二个payload,这里的type要选择Recursive grep递归搜索模式,然后之前的语句要复制到这里来(一般会自动过来),然后为了之后爆破的结果好看,我们将一开始的token值复制到initial payload for first request框内
在这里插入图片描述
8、这里由于同时进行多个线程,会同时提交相同的token值,所以将线程数改为1
在这里插入图片描述
9、开始爆破,答案get daze!
在这里插入图片描述

非常感谢大家可以看到这里,毕竟我只是一只菜狗嘛,如果文章内容有什么地方无法复现或是出现错误,可以在评论区说一下,我一定尽快回复并修改~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值