欢迎各位到我的博客参观呀,大家共同学习
http://www. chenjingjiu.cn
1.Brute Force
一打开就是这种界面,因为是brute force,所以先尝试爆破
![v2-f17f5fa17221550c805127c8d8dfb555_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/89be7f197ac06cfad5167b2c494a7e1a.jpeg)
查看一下源代码
![v2-a9229252407972c4f4c5f820bab29f89_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/ac906f9dbfc12e34473c92dd7cb26ded.jpeg)
没有任何防护手段,直接上BP
![v2-1eaaf930679249b8b24db8483a1ab1c5_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/3fb40543a33747962c73e3234b338fcf.jpeg)
Ctrl+I进入intruder模块
![v2-a541e9e7b1c3c2c66c549ca9bcf9b451_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/6d33fb150cddc099ace9b26b4f07d58b.jpeg)
先clear ,然后选中要爆破字段,点击add
![v2-91dcfbb74f75f831363e337fe0019549_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/7d0ccba8771dc2b7a0d6048756104ef8.jpeg)
设置Payloads
![v2-2cbf5282c1b8fe1621404054078ea7bf_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/8a505e16f2dcb2685f29ae6591b771f8.jpeg)
选择字典
![v2-4205ccfd9da19e01e65a1da59e766662_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/92ead9cffad645848ca9b076d9631f78.jpeg)
读取以后
![v2-00dc68f627d724ccdc173a41254e38c9_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/86b45ef2fcaca73a67a1b62d2e5e4d4d.jpeg)
可以看到共有2107条记录,接下来设置Options,设置线程数,重试时间(只有pro版本有这个功能,普通版本无法进行设置,默认的也可以,就是速度慢一些)
![v2-5919add13327d3f50405055bbfc09fc8_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/9ec406fd957b73d160ba5ccc26d9a984.jpeg)
点击右上角的Start attack!
![v2-974c43ef907ef326db346de7df4f4059_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/12c7dea48bba3963e3f877ea56bd206f.jpeg)
此时正在尝试对密码进行爆破,图中白框中出现的是尝试过的,点击可以查看详情
![v2-c9584b2333d3f652e4c80cdc68c3494f_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/5993a33ce15d3e80b6085cbdf3d4d343.jpeg)
这是请求头,最主要是看上面蓝框中的Length字段,找出与众不同的一项
![v2-4b44976181450ef56192a635e9551c6e_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/697124ec0d5b6644f039582cf23837ed.jpeg)
点击length就可以对响应包的长度进行排序,找最大或最小的值,然后看这个HTTP请求的响应报文
![v2-a9d8ae62816214ecfa9e649ef874dac8_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/57970d04b451bd5a12b51859ad562cd8.jpeg)
点击Response可以看响应报文信息,从响应报文中可以看出,红框中框出的就是成功的意思,已经进入admin密码保护区域。
之所以需要找length与众不同的一项就是因为响应报文不一样,只要密码正确和错误返回的不是同一个响应报文,其长度一般都是不同的,所以找出不同的一项,就可以找出正确的一项。
将密码password输入看看结果
![v2-e3247b87a627b0877ec33616d2aa9e40_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/adab6b1b3cb98e3fe10198d69dda4183.jpeg)
登录成功
还有一种方法是利用sql注入