可惜我不知道適用版本,當然了你進行用戶名枚舉是一樣的方法....hi✿(。◕ᴗ◕。)✿
查看編碼
抓包發現僅僅是最簡單的ascii編碼而已, 這里小小的解碼一下,氣死我了,原來是八進制,氣死我了
字典處理代碼
# python 3.9
# windows
# 如果遇到什么gbk報錯啥的,把你的字典用記事本打開另存為UTF-8即可
def write_to_file(passwd_list_):
with open("F:\\weakpass_dict\\0.7.jin_dieEAS.txt", "a") as f_:
for _ in passwd_list_:
f_.write(_ + "\n")
with open("F:\\weakpass_dict\\0.7.txt", "r") as f:
lines = f.readlines() # 全部讀到內存里去, 沒有大內存能搞好安全嗎?
number = 0
passwd_list = []
for i in lines: # 遍歷字典
passwd = ""
for j in i[:-1]: # 不要尾部的回車換行 # %2C61%2C62%2C63%2C64%2C65%2C66
passwd += "%2C" + str(oct(ord(j)))[2:] # 對每個密碼進行變換
passwd_list.append(passwd)
number += 1
if number == 1000: # 1千個密碼寫一次文件, 嗯, 考慮到文件讀寫比較慢(( • ̀ω•́ )✧)
write_to_file(passwd_list)
number = 0
passwd_list = []
write_to_file(passwd_list)
生成的字典
想要直接用的話, github也傳了一份,直接下載就好了
https://github.com/sanqiushu-ns/sanqiushu_passwd_dicts/blob/main/%E9%87%91%E8%9D%B6EAS/0.7.jin_dieEAS.txt
開始爆破
在開始爆破的時候發現竟然有CSRF token, 好吧,無傷大雅
抓到爆破包,給這四個打上標記,選Pitchfork
模式, 然后記住這四個payload的順序
然后先轉到設置頁面,把線程設置為1, 然后添加三個匹配規則,對應一開始標記的4個payload的后三個
這個要添加三次,分別對應這三個地方,當然了,我們只標記雙引號里的值
然后到payload頁面,去分別設置1,2,3,4這四個payload的值
1是密碼,payload type 選Simple list ,然后load 我們用代碼生成的字典
2是it這個參數,payload type 選Recursive grep ,然后payload options點一下第一個,然后那個payload for first 要刷新一下頁面,去取一個新的(舊的用過一次就不能用了)
3,跟2一樣的
4,也差不多
開始跑吧,沒想到啊
如果你能有幸跑出密碼這里有個反編碼的小腳本
a = "%2C120%2C100%2C163%2C163%2C167%2C60%2C162%2C144"
b = a.split("%2C")[1:]
print(b)
c = ""
for i in b:
c += chr(int(i, 8))
print(c)