使用proxy捉到包后,右键将它send到intruder模块中
0x01 测试字典
name.txt
admin
root
user
kobe
lucy
lili
test
pwd.txt
aaaaaa
999999
000000
123456
111111
abc123
0x02 破解模式
intruder的position有4种模式
sniper:对单个变量进行替换,如果有2个以上的变量,也一定要分别来替换。
battering ram:把多个变量同时替换
picthfork:按照顺序一对一
cluster bomb(最常用):多对多也就是交叉替换(排列组合哦)我们用这个
0x03 分析结果
1.找字节长度的不同
2.或者设置flag
破解了正确的账号和密码