pikachu靶场 暴力破解

学习中参考的博客如下

pikachu靶场暴力破解专题-CSDN博客

1,基于表单的暴力破解

出现了一个登录页面

解题步骤:抓包,发到bp里,右键发到Intruder,因为有两个位置要爆破,所以选择集群炸弹攻击,

用户名

admin

密码

123456

显示登录成功

额,这是习惯,竟然直接成功了,但显然题目需要抓包爆破一下

抓包特别慢,而且基本流程进行过很多次了,字典也有,下一个吧

题目目的:让我们了解burp suite中Intruder的使用,并且下载字典

2,验证码绕过(on server)

比之前的多了一个验证码,最后爆破出的用户名和密码还是之前那个

用户名

admin

密码

123456
题目目的:让我们了解burp suite中重放器的使用,当我们抓包并发送到重放器时,验证码就不变了,只用改用户名和密码了

3,验证码绕过(on client)

虽然看起来和上面的一样,不过背后的原理不同,上面的检验在服务器端,这道题的检验在前端

注意:前端效验仅用于引导用户操作,增强用户体验,服务器效验才是真正的约束

既然在前端,可以直接把判断语句删掉,不会造成影响

题目目的:让我们了解验证码检验可以存在于不同的地方,以及不同地方的绕过技巧,提醒我们在用户交互前后端设计上,应该将严格的校验放在后端

4,token防爆破?

页面没有了验证码,去了解一下token是什么东西

未完待续

相关推荐
2501_9418059312 小时前
深入解析现代多语言后端架构设计:Python、Java、C++与Go在高性能服务中的实践
运维
F***E23912 小时前
如何安装配置Goland并使用固定公网地址SSH远程连接本地服务器
运维·服务器·ssh
序属秋秋秋12 小时前
《Linux系统编程之进程环境》【环境变量】
linux·运维·服务器·c语言·c++·操作系统·系统编程
云边有个稻草人12 小时前
手机也能控 Linux?Cpolar+JuiceSSH 搞定内网远程
运维·服务器·cpolar
Altair123113 小时前
nginx的https的搭建
运维·网络·nginx·云计算
云计算练习生13 小时前
linux shell编程实战 10 Git工具详解与运维场景实战
linux·运维·git
Umi·13 小时前
iptables的源地址伪装
运维·服务器·网络
晨非辰13 小时前
C++ 波澜壮阔 40 年:从基础I/O到函数重载与引用的完整构建
运维·c++·人工智能·后端·python·深度学习·c++40周年
阿巴~阿巴~15 小时前
自定义协议设计与实践:从协议必要性到JSON流式处理
服务器·网络·网络协议·json·操作系统·自定义协议
ALex_zry17 小时前
Docker Compose运维技术实战分享:从安装到架构解析
运维·docker·架构