[PiKaChu靶场通关]暴力破解(上)

简介: [PiKaChu靶场通关]暴力破解

[PiKaChu靶场通关]暴力破解

基于表单的暴力破解

验证码绕过(On Server)

验证码绕过(On Client)

token防爆破?


关于暴力破解的基础知识,我推荐大家去考一个证书,华为云的Web暴力波姐漏洞挖掘证书,如下:

1.png

基于表单的暴力破解

用burpsuit抓包,大家可以先下载一个字典我上传的一个字典,内容很多,欢迎下载

image.png

把下图这个带username和password参数的报文send to intruderimage.png

首先position选username的值和password的值,然后Attack Type选Cluster bomb

image.png

接下来由于position设置了两个,Attack Type选了Cluster bomb,因此,需要两个字典,payload效果是两个字典条目的组合,数量是两个字典条目数的乘积。

按顺序,第一个字典像下图这样选simple list并把用户名字典load进来

image.png

按start attack开始爆破,完成后结果按Length排序,最后得到的账号密码是admin,123456

1.png

验证码绕过(On Server)

首先观察一下,用户名和密码输入错误值,当验证码是错误值时,返回结果如下,提示验证码错误

image.png

用户名和密码输入错误值,当验证码是正确值时,返回结果如下,提示用户名或密码不存在

image.png

并且每次提交都会自动刷新验证码


那有没有可能,我只要不在网页上点Login,不刷新网页,网页当前显示的验证码就一直有效呢?


来试试~

相关文章
|
7月前
|
安全 网络安全 数据安全/隐私保护
Pikachu RCE 通关解析
Pikachu RCE 通关解析
|
7月前
|
SQL 关系型数据库 MySQL
【sqli靶场】第二关和第三关通关思路
【sqli靶场】第二关和第三关通关思路
91 0
|
安全 网络协议 Shell
HTB-Friendzone靶场
HTB-Friendzone靶场
|
安全 Shell 数据库
ColddBox 靶场
渗透这类 CMS 网站时,不要上来就狂扫,它大部分目录都是固定的,开源去看对应版本,商业的找几篇文章。特别 注意的是一定先去找对应版本漏洞,不要自己手工测基本行不通的。
118 0
ColddBox 靶场
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
271 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
422 0
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
369 0
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
138 0
|
Windows
pikachu靶场通关秘籍之命令执行攻击
pikachu靶场通关秘籍之命令执行攻击
132 0
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
187 0