![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
burpsuite
文章平均质量分 84
bp工具
杭城我最帅
这个作者很懒,什么都没留下…
展开
-
w18认证崩溃之暴力破解DVWA
12.设置完,选择Options菜单,找到grep-extract模块,点击add,在弹出的界面上点击refetch response,在下面输出token找到对应的user_token值。4.接下来,把该请求send to intruder ,准备暴破,选择攻击模式为cluster bomb(对该模式不清楚,请查看开头low级别文章),使用Add &,对username和password进行占位符的修饰。特别说明:当字典内的值为空时,不会替换原本请求参数时,依旧会用原本参数去请求。原创 2024-01-07 21:03:35 · 487 阅读 · 0 评论 -
w18认证崩溃之暴力破解4种攻击模式
12.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,而且请求次数等于11图中的request count:5。),此模式只有一个字典,场景是针对用户名跟密码是相同的情况,给username和password都添加上占位符。14.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,有25种组合排列。,场景是明知一个变量,暴力破解另一个变量的场景,因此需要瞄准需要暴破的变量,本文选择暴破admin的密码。原创 2024-01-07 16:13:07 · 873 阅读 · 0 评论