皮卡丘暴力破解

1.基于表单的暴力破解

皮卡丘暴力破解_第1张图片

随便输个账号和密码,用bp抓包

皮卡丘暴力破解_第2张图片

点击Action发送到Intruder,选中要爆破的位置

皮卡丘暴力破解_第3张图片

 加入字典(字典需下载)

皮卡丘暴力破解_第4张图片

皮卡丘暴力破解_第5张图片

点击“Start attack”,开始爆破

皮卡丘暴力破解_第6张图片

发现这行长度和其他不一样,admin即为用户名,123456即为密码

皮卡丘暴力破解_第7张图片

返回登录成功

皮卡丘暴力破解_第8张图片

2.验证码绕过(on server)

皮卡丘暴力破解_第9张图片

在这里我们可以看到这是基于服务器的验证码绕过,我们可以通过去抓包,然后不放行,这样验证码就不会刷新,可以使用Repeater模块进行验证。

皮卡丘暴力破解_第10张图片

这里我们修改密码值,一直点send,见下图,可以发现,右边反馈过来的验证码不变.

皮卡丘暴力破解_第11张图片

然后基于此,进行爆破就OK了。

皮卡丘暴力破解_第12张图片

3.验证码绕过(client)

这里看到还是需要验证码

皮卡丘暴力破解_第13张图片

直接将浏览器的javascript禁用掉(以火狐为例)(禁用方法在百度查的)

皮卡丘暴力破解_第14张图片

回到题目刷新一下,发现验证码没了

皮卡丘暴力破解_第15张图片

4.token防爆破

还是老样子,输入用户密码抓包,发现出现了 token error,而参数也增加了一个token,这个是实时刷新的。

皮卡丘暴力破解_第16张图片

这次抓包三个参数

皮卡丘暴力破解_第17张图片

皮卡丘暴力破解_第18张图片

再切到Options

皮卡丘暴力破解_第19张图片

皮卡丘暴力破解_第20张图片

在此页面将线程改为1

皮卡丘暴力破解_第21张图片

 然后进行爆破

你可能感兴趣的:(网络安全)