暴力破解之token防爆破如何破解?

暴力破解 顾名思义是使用循环登陆尝试的方式尝试获取网站的用户和密码。

难点在于网站会通过验证码的方式阻止我们循环登陆尝试破解。
服务器验证码可以利用验证码刷新不及时的方式破解,前端代码我们可以对请求包修改删除验证码数据的方式绕过,但是token防爆破如何破解?

第一步还是抓取一个请求包
暴力破解之token防爆破如何破解?_第1张图片
对包中变量进行分析 暴力破解之token防爆破如何破解?_第2张图片
此处多出了一个taken变量选项 taken变量如何来的?多半和返回包有关
暴力破解之token防爆破如何破解?_第3张图片
通过对返回包的分析,我们发现taken由返回包确定,显然了,每次我们登陆,taken的值肯定会变化,taken值错误无法验证账号密码的正确性,需要我们每一次发送请求包都要拿到上一个返回包的taken值放在taken包里面

如何把每一次的返回包的taken更新放入每一次的请求包再次实现循环暴力破解?
选择Pitchfork模式。选择要爆破的参数,显然在原来账号密码的基础上增加了taken变量
暴力破解之token防爆破如何破解?_第4张图片
线程设置为1(显然只有获取上一个请求返回的taken值才能,做下一次请求 暂时无法并发)
暴力破解之token防爆破如何破解?_第5张图片
点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)
暴力破解之token防爆破如何破解?_第6张图片
最下面选中always
暴力破解之token防爆破如何破解?_第7张图片
通过筛选规则Recursive grep,拿到上一个返回包的taken值放在这次请求包的第三个变量(放taken值得变量里面)
暴力破解之token防爆破如何破解?_第8张图片

成功了
暴力破解之token防爆破如何破解?_第9张图片工具是burpsuit,burpsuit教程B站上有,作业文档,传上来混点积分

你可能感兴趣的:(暴力破解之token防爆破如何破解?)