zoukankan      html  css  js  c++  java
  • 关于Burp Suite Intruder 的四种攻击方式


    以下面这一段参数为例,被§§包围的部分为需要破解的部分:

    user=§ss§&password=§zxcv§&imageField.x=17&imageField.y=1
         (1)            (2)
    ---------------------------------------------------------- 
     payload1 = [admin,administrator,sys,system,root]
     payload2 = [pass,passwd,pwd]
    

    1. Sniper (狙击)

    按顺序将(1)(2)其中之一中使用所给的payload进行替换,另一个参数不变.

    若在这里使用payload2的话,破解尝试顺序为:

    user    | password
    -------------------
    ss      | pass
    ss      | passwd
    ss      | pwd
    pass    | zxcv
    passwd  | zxcv
    pwd     | zxcv
    

    2. Battering ram (撞击)

    使用payload同时替换所有被选中的位置.

    在这里使用payload2的话,破解尝试顺序为:

    user    | password
    -------------------
    pass    | pass
    passwd  | passwd
    pwd     | pwd
    

    3. Pitchfork (交叉)

    按顺序分别使用payload1替换(1),payload2替换(2).payload数量较少的列表用完则停止.

    破解方式如下:

    for i in range( min(len(payload1),len(payload2)) ):
        user = payload1[i]
        password = payload2[i]
    

    4. Cluster Bomb (集束炸弹)

    通常意义上的穷举法.

    for i in payload1:
        for j in payload2:
            user = payload1
            password = payload2
    
  • 相关阅读:
    Python assert(断言)
    Python importlib(动态导入模块)
    Python 异常处理
    Qt Clipboard剪贴板简单使用
    Qt5 QTableWidget设置列表自动适应列宽
    Fix VNC Desktop Sharing on Ubuntu Desktop 14.04
    Golang 交叉编译
    stdobj to array php
    Elasticsearch-集群原理
    Elasticsearch-基本操作2
  • 原文地址:https://www.cnblogs.com/leisurelylicht/p/6661706.html
Copyright © 2011-2022 走看看