暴力破解
基于表单的暴力破解
这里需要提前准备字典,可以上网查询top500弱口令字典
使用burpsuite的爆破功能
开代理抓包,发送到intruder模块(右键然后选择sent to Intruder)
选中需要爆破的数据,然后add $
Attack Type选择Cluster bomb
如图依次选择,分别载入下载好的username和password字典
开始爆破
可以看到这里有一个比较特殊的长度,就是它了
验证码绕过(on server)
每次输入用户密码并点击Login后都会更换验证码,如果要绕过验证码,就要使得在尝试爆破的过程中验证码不发生变化
分析代码,服务器检验验证码的过程是看输入的验证码和COOKIE里的验证码是否相同
可以知道的是,在burp重复发包的过程中,这个COOKIE里的值是不会变的
此处是COOKIE里的验证码的值
那就简单了,和上一题一样做就行
验证码绕过(on client)
先输入正确的验证码和空白的user和pass,出现上图的情况
然后输入错误的验证码,不知道正不正确的user和pass,弹了个验证码错误的窗口,然后发现提示没变
最后输入正确的验证码,发现提示变了
上面三张图可以知道,如果验证码没对,那么无论user和pass是什么,都不会去校验账号密码的正确性,只有验证码通过后才会去后端检测,因此不难推断出,验证码是在前端进行检测的
从代码看,确实是这样
值得一提,如果burp抓到了包,那么已经经过前端了
token防爆破?
这个看看题目就知道要找token
看了一下源码,想不到怎么利用
尝试重新发包,不能通过服务器的token验证
返回网站找一下有没有token出现的地方
然后,,,然后就找到了qaq
刷新一下页面再抓一下包,发现token果然来自这里
那就成了,来个正则表达式匹配一下再爆破,这里的攻击方式要选择pitchfork,之前那个会导致token复用
依次选择,并点击爆破
注意这里要设置token值
弹窗,提示要将把线程设置为1
新版bp的设置线程
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d0016ad7f6c147cc8ea1c0c090858e01.png)
成功
参考了大佬的博客https://blog.csdn.net/elephantxiang/article/details/113797042