关于Burp Suite Intruder 的四种攻击方式


以下面这一段参数为例,被§§包围的部分为需要破解的部分:

user=§ss§&password=§zxcv§&imageField.x=17&imageField.y=1
     (1)            (2)
---------------------------------------------------------- 
 payload1 = [admin,administrator,sys,system,root]
 payload2 = [pass,passwd,pwd]

1. Sniper (狙击)

按顺序将(1)(2)其中之一中使用所给的payload进行替换,另一个参数不变.

若在这里使用payload2的话,破解尝试顺序为:

user    | password
-------------------
ss      | pass
ss      | passwd
ss      | pwd
pass    | zxcv
passwd  | zxcv
pwd     | zxcv

2. Battering ram (撞击)

使用payload同时替换所有被选中的位置.

在这里使用payload2的话,破解尝试顺序为:

user    | password
-------------------
pass    | pass
passwd  | passwd
pwd     | pwd

3. Pitchfork (交叉)

按顺序分别使用payload1替换(1),payload2替换(2).payload数量较少的列表用完则停止.

破解方式如下:

for i in range( min(len(payload1),len(payload2)) ):
    user = payload1[i]
    password = payload2[i]

4. Cluster Bomb (集束炸弹)

通常意义上的穷举法.

for i in payload1:
    for j in payload2:
        user = payload1
        password = payload2

转载于:https://www.cnblogs.com/leisurelylicht/p/6661706.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值