皮卡丘靶場暴利破解模塊操作+截圖


皮卡丘靶場暴利破解模塊操作+截圖

1-基於表單的暴力破解

弱口令嘗試成功  admin  123456

嘗試burpsuit繼續爆出其他用戶名和密碼

  1. 交叉爆破

 

2-分別加入用戶名弱字典和密碼字典爆破

 

 

 

admin 123456test abc123pikachu 000000

2-驗證碼繞過(on server

1-先抓包看一下

 

 

 

其驗證碼保存在cookie值里面,我換一下密碼重放,重放還是能繼續提示用戶名和密碼有誤,說明驗證碼長期有效。可以保存cookie值繼續爆破。

 

3-驗證碼繞過(on client

1-抓包,重放改密碼重發,驗證碼還是對結果沒有影響。直接爆破得出

2-上網收了一下原理,查看源代碼

 

 

 

這個JavaScript會從0-926個大寫字母中隨機挑選5個作為驗證碼,然后用 validate() 去驗證

另外,通過源碼也可以看到,通過查看源碼,發現驗證碼的驗證邏輯是在客戶端實現的,我們每點一次驗證碼,就會調用 createCode() 改變驗證碼。但是只是在前端驗證,彈出一個提示框。

burpsuit里面可以不理會驗證碼,說明前端設置的驗證碼如同虛設,后端不會對驗證碼進行驗證。那么我們不用理會驗證碼,直接進行暴力破解就可以了

 

4-token防爆破

 

 

 

發現增加了一個token令牌

抓包重發,發現不能成功提示,驗證了token值,實時變化

 

 

 

1-burp新功能,可以抓取下一個token

點擊intruder模塊中positions選擇攻擊類型為Pitchfork,設置passwordtoken為變量。(一定要token值和password順序對應,保證更換token

 

 

 

2-選擇optionsGrep-Extract 打勾點擊add,線程設置為1顯然只有獲取上一個請求返回的taken值才能,做下一次請求

並找到token的值

 

 

 

3-記得選always

 

 

 

 

3-pload設置,第一個選擇字典,第二個選擇recursive grep

 

 

 

4-開始爆破

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM