自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

_薛小薛_

赛博中医生er~

  • 博客(4)
  • 收藏
  • 关注

原创 pikachu靶场——token防爆破

所以,直接发送到intruder,payload username password 和 token,选择pitchfork爆破,前两个集采用正常字典爆破,先随便输入username和password,bp抓包,发现源码里面有token,重复两次提交后回显error,说明token的值是不断刷新的。第三个集要爆破token的值,现在我们先来到设置,下滑找到 检索-提取,点击添加,重新获取响应,找到token的值,选中并复制,然后点击确认。开始攻击,得到相应的值,爆破结束。

2025-03-29 08:45:03 757

原创 pikachu靶场——验证码绕过(on client)

字典爆破得到 username:admin password:123456 无需输入验证码,直接登录。接下来就好办了,直接F12+F1,禁用JavaScript,绕过验证码验证。又是一个验证码绕过,ctrl+U查看源码,发现验证码的验证是在前端。剩余步骤同第一篇文章—

2025-03-23 23:36:43 207 1

原创 pikachu靶场——验证码绕过(on server)

BP抓包,发送到repeater,看到错误的username、password和验证码回显显示验证码输入错误。修改验证码的值,重新发送渲染,回显看到username和password错误。那么接下来就简单了,发送到intruder进行字典爆破(详情见上一篇文章。经过上述观察验证,可以得到,只有当页面刷新时,验证码才会刷新。验证码不变,输入后,login success。爆破得到username:admin。

2025-03-22 23:31:08 782

原创 pikachu靶场——基于表单的暴力破解

先随便输入一个username和password,然后burpsuit抓包,发送到Intruder,然后payload username和password,采取clusterbomb攻击。然后开始攻击,找到username和password为admin和123456。我们打开后发现是一个登陆系统,让我们输入username和password。在payload位置,选择第一个集载入用户名字典。第二个集载入top1000password字典。

2025-03-22 22:06:08 597 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除