pikachu靶场 暴力破解

学习中参考的博客如下

pikachu靶场暴力破解专题-CSDN博客

1,基于表单的暴力破解

出现了一个登录页面

解题步骤:抓包,发到bp里,右键发到Intruder,因为有两个位置要爆破,所以选择集群炸弹攻击,

用户名

admin

密码

123456

显示登录成功

额,这是习惯,竟然直接成功了,但显然题目需要抓包爆破一下

抓包特别慢,而且基本流程进行过很多次了,字典也有,下一个吧

题目目的:让我们了解burp suite中Intruder的使用,并且下载字典

2,验证码绕过(on server)

比之前的多了一个验证码,最后爆破出的用户名和密码还是之前那个

用户名

admin

密码

123456
题目目的:让我们了解burp suite中重放器的使用,当我们抓包并发送到重放器时,验证码就不变了,只用改用户名和密码了

3,验证码绕过(on client)

虽然看起来和上面的一样,不过背后的原理不同,上面的检验在服务器端,这道题的检验在前端

注意:前端效验仅用于引导用户操作,增强用户体验,服务器效验才是真正的约束

既然在前端,可以直接把判断语句删掉,不会造成影响

题目目的:让我们了解验证码检验可以存在于不同的地方,以及不同地方的绕过技巧,提醒我们在用户交互前后端设计上,应该将严格的校验放在后端

4,token防爆破?

页面没有了验证码,去了解一下token是什么东西

未完待续

相关推荐
梦想很大很大1 小时前
拒绝“盲猜式”调优:在 Go Gin 项目中落地 OpenTelemetry 链路追踪
运维·后端·go
Sinclair2 小时前
内网服务器离线安装 Nginx+PHP+MySQL 的方法
运维
叶落阁主2 小时前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
茶杯梦轩10 小时前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
甲鱼9291 天前
MySQL 实战手记:日志管理与主从复制搭建全指南
运维
YuMiao2 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议
碳基沙盒3 天前
OpenClaw 多 Agent 配置实战指南
运维
Sinclair5 天前
简单几步,安卓手机秒变服务器,安装 CMS 程序
android·服务器
Rockbean6 天前
用40行代码搭建自己的无服务器OCR
服务器·python·deepseek
蝎子莱莱爱打怪6 天前
Centos7中一键安装K8s集群以及Rancher安装记录
运维·后端·kubernetes