pikachu之暴力破解

发布于:2023-01-10 ⋅ 阅读:(203) ⋅ 点赞:(0)

目录

(一)基于表单的暴力破解

1、随便输入BP抓包

2、利用BP的intruder模块

 可以看我之前写的具体操作

3、开始爆破

(二)、验证码绕过(on server)

1.直接进行抓包测试

  2.对password进行爆破(同上)

 3、源码分析

三、验证码绕过(on client)

 2.抓包后同样进行爆破

 4、Token防爆破

1、抓包

 2、查看页面源代码,发现有token回显在前端页面中

 3、进入Intruder模块

 4、调整到单线程

 5、Grep-Extract 点击add,开始爆破


(一)基于表单的暴力破解

1、随便输入BP抓包

2、利用BP的intruder模块

 可以看我之前写的具体操作

3、开始爆破

(二)、验证码绕过(on server)

可以看我之前写的具体操作

1.直接进行抓包测试

    显示用户名或者密码错误,

 更换密码来测试,依旧显示用户或密码不存在。证明验证码可以复用,即登录失败后验证码不刷新。

  2.对password进行爆破(同上)

 3、源码分析


验证验证码是否正确
 if ( strtolower ($ POST [' vcode '])!= strtolower ($_ SESSION [' vcode ']))
 Shtml .="< p class =' notice '>验证码输入错误哦!</ p >";//应该在验证完成后,销毁该$_ SESSION [' vcode ']

验证后并没有销毁$_SESSION['vcode'],导致了$_SESSION['vcode']可以复用。
 

三、验证码绕过(on client)

 打开前端代码,可以分析出来是前端校验,方法一:把createCode删除;方法二:用正确的vcode进入后,进行爆破。

 2.抓包后同样进行爆破

 4、Token防爆破

基本原理

1、抓包

 2、查看页面源代码,发现有token回显在前端页面中

 3、进入Intruder模块

 4、调整到单线程

 5、Grep-Extract 点击add,开始爆破

 

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到