1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > pikachu-暴力破解

pikachu-暴力破解

时间:2024-08-19 14:27:55

相关推荐

pikachu-暴力破解

暴力破解

配置Firefox的端口和Burp suite端口一致

1.基于表单的暴力破解

随便输入,抓包看看

发送到intruder,设置好字典文件

破解成功

登陆成功

2.验证码绕过(on server)

首先随意输入账户、密码,不输入验证码试试。

显示验证码不能为空。

再尝试输入账户、密码和错的验证码试试。

显示验证码输入错误,那我们尝试随意输入账户密码、正确输入验证码试试。

显示账户或者密码不存在。

用Burp Suite进行抓包

发送到Repeater模块下,删除验证码,判断后台是否对验证码进行校验

由“验证码不能为空哦!”判断出,后台对验证码进行了校验,

进一步对校验码时效性进行检验

重复操作多次,依然返回“username or password is not exists~"

由此可知验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性。

将POST请求发送到Intruder模块下。清除无关变量,仅将账户和密码设置为变量,同时将验证码填为正确的验证码。

设置好payload后,就可以开始攻击了。

成功绕过

3.验证码绕过(on client)

尝试不输入验证码

随意输入用户名、密码、验证码

提示验证码输入错误

输入正确的验证码

用burp suite抓包

尝试随意修改一下账号和密码,不修改验证码,发现显示的始终是username or password is not exists~

说明这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性;或者验证了验证码只在前端处理,不传回后端,那我们就可以爆破了。

还是一样的步骤,将不要的撞库数据clear掉

Start attack

成功绕过

4.token防爆破?

随便输入账号密码,抓包

查看网络源代码发现隐藏的token

多试几次,每次都不一样

把之前抓取的包Send to intruder,attack type设置为Pitchfork,并在options中的grep-extract中打勾点击add添加过滤条件,点击refetch response找到响应包中的token选中复制token值点击确定

将最下方的redirections选择为always

设置好payload,然后在options中将线程设置为1

爆破成功

来源:/content-4-601201.html

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。
相关阅读
Pikachu之暴力破解

Pikachu之暴力破解

2023-06-21

Pikachu靶场-暴力破解

Pikachu靶场-暴力破解

2020-11-24

pikachu暴力破解

pikachu暴力破解

2020-10-01

Pikachu-暴力破解

Pikachu-暴力破解

2022-07-02