Pikachu靶场:基于表单的暴力破解

简介: 靶场ip:192.168.0.11:8080(pikachu靶场)首先我们先用burpSuite分别抓取成功登陆和为成功登陆的数据包正确的账号密码为admin,123456错误的我在这里填写为user user。他们会分别返回login success和username or password is not exists~这是返回的错误的数据包

靶场ip:192.168.0.11:8080(pikachu靶场)

首先我们先用burpSuite分别抓取成功登陆和为成功登陆的数据包

正确的账号密码为admin,123456

错误的我在这里填写为user user。他们会分别返回login success和username or password is not exists~

这是返回的错误的数据包

image.png这是返回的正确的数据包

image.png

将两个数据包右键发送到intruder模块

image.png

image.png

在这里选择字典

image.pngimage.png

可以点击开始攻击进行破解

可以看到已经破解成功了

image.png


目录
相关文章
|
3月前
|
安全 网络安全 数据安全/隐私保护
|
3月前
|
XML 安全 JavaScript
|
3月前
|
安全 网络安全 数据安全/隐私保护
Pikachu CSRF 通关解析
Pikachu 靶场 CSRF 通关解析
|
3月前
|
SQL 安全 数据安全/隐私保护
|
安全
pikachu靶场通过秘籍之不安全的URL跳转漏洞攻击
pikachu靶场通过秘籍之不安全的URL跳转漏洞攻击
125 0
|
XML 安全 数据格式
pikachu靶场通过秘籍之XXE漏洞攻击
pikachu靶场通过秘籍之XXE漏洞攻击
158 0
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
280 0
pikachu靶场通过秘籍之服务端请求伪造攻击
pikachu靶场通过秘籍之服务端请求伪造攻击
76 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
231 0
|
存储 JavaScript 安全
pikachu 靶场之XSS(跨站脚本) -下篇
pikachu 靶场之XSS(跨站脚本) -下篇
151 0