暴力破解实验1 (burp suite intruder模块初见)

使用proxy捉到包后,右键将它send到intruder模块中
0x01 测试字典
name.txt
admin
root
user
kobe
lucy
lili
test

pwd.txt
aaaaaa
999999
000000
123456
111111
abc123

0x02 破解模式

intruder的position有4种模式
sniper:对单个变量进行替换,如果有2个以上的变量,也一定要分别来替换。
battering ram:把多个变量同时替换
picthfork:按照顺序一对一
cluster bomb(最常用):多对多也就是交叉替换(排列组合哦)我们用这个

0x03 分析结果
1.找字节长度的不同
还是这张图,注意看length那里有区别

2.或者设置flag
在这里插入图片描述
在这里插入图片描述
破解了正确的账号和密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值