zoukankan      html  css  js  c++  java
  • 皮卡丘靶场暴利破解模块操作+截图

    皮卡丘靶场暴利破解模块操作+截图

    1-基于表单的暴力破解

    弱口令尝试成功  admin  123456

    尝试burpsuit继续爆出其他用户名和密码

    1. 交叉爆破

     

    2-分别加入用户名弱字典和密码字典爆破

     

    admin 123456test abc123pikachu 000000

    2-验证码绕过(on server

    1-先抓包看一下

     

    其验证码保存在cookie值里面,我换一下密码重放,重放还是能继续提示用户名和密码有误,说明验证码长期有效。可以保存cookie值继续爆破。

     

    3-验证码绕过(on client

    1-抓包,重放改密码重发,验证码还是对结果没有影响。直接爆破得出

    2-上网收了一下原理,查看源代码

     

     

    这个JavaScript会从0-926个大写字母中随机挑选5个作为验证码,然后用 validate() 去验证

    另外,通过源码也可以看到,通过查看源码,发现验证码的验证逻辑是在客户端实现的,我们每点一次验证码,就会调用 createCode() 改变验证码。但是只是在前端验证,弹出一个提示框。

    burpsuit里面可以不理会验证码,说明前端设置的验证码如同虚设,后端不会对验证码进行验证。那么我们不用理会验证码,直接进行暴力破解就可以了

    4-token防爆破

     

    发现增加了一个token令牌

    抓包重发,发现不能成功提示,验证了token值,实时变化

     

    1-burp新功能,可以抓取下一个token

    点击intruder模块中positions选择攻击类型为Pitchfork,设置passwordtoken为变量。(一定要token值和password顺序对应,保证更换token

     

    2-选择optionsGrep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求

    并找到token的值

     

    3-记得选always

     

    3-pload设置,第一个选择字典,第二个选择recursive grep

     

    4-开始爆破

     

    作者:hkb
    本文版权归作者和博客园共有,欢迎转载,但必须给出原文链接,并保留此段声明,否则保留追究法律责任的权利。
  • 相关阅读:
    TSQL 字符串前加 N 是什么意思
    SQL语句修改字段默认值
    Clustering Technologies On Windows Server 2008 R2
    sql 修改列名及表名
    Capture screenshots on Mac 在Mac下截图
    极限编程(XP,eXtreme Programming)
    zookeeper安装(单机版)
    linux备份用户权限
    Dubbo管控台安装(zookeeper单机版)
    linux查看IP
  • 原文地址:https://www.cnblogs.com/kbhome/p/12817721.html
Copyright © 2011-2022 走看看