基于表单的暴力破解 点一下username发现有个默认的用户名admin 先抓一下包,右键发到intruder 首先clear一下,然后选中asdfgh,点击右上角add 进入到payloads页面,加载一下自己的字典 开始爆破 可以发现如果密码错误的话长度都是一样的,那么那个不一样的一定就是密码尝试账号:admin,密码:123456 登陆成功