暴力破解——pikachu


基于表单的暴力破解

on client

两次登录的用户名和密码都不相同,在验证码相同的情况下,两次服务端的回应都是:username or password is not exists.。这也就说明验证码在后台不过期,可以长期使用。

下面这两个字典都是我知道用户名和密码后自己做了一个小的文档,里面没有几条信息。
用之前的字典出现了第一个问题,可能是字典太大了,访问太频繁出现的情况

on serve

查看一下源码

这里onclick会调用函数

在这里生成了一个五位数由几个数字和大写英文字母组成的验证码 并且会在验证码输入错误或者完成函数后刷新验证码。
下面可以直接进行破解
这里省略过程,得到的结果也跟前面的相同
原因:

  在前端生成的验证码,只在浏览器中做出回应后端并没有进行验证,

Token

在客户端向服务端发送username和password时,服务端会生成一种token并返回给客户端储存下来,等下次请求时要带着上次token去服务端检验
在chrome上试了好多次,一直出现问题二,然后改用火狐

抓包后在intruder页面进行操作

选取token

把线程设置成1

问题1

问题2:

声明:啊小新sunny|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 暴力破解——pikachu


Good friends, good books, and a sleepy conscience: this is the ideal life.