暴力破解——pikachu
(0)

基于表单的暴力破解

1.jpg.png

2.jpg.png

3.jpg.png

4.png

on client

5.png

6.png

7.png

8.png

3.png

两次登录的用户名和密码都不相同,在验证码相同的情况下,两次服务端的回应都是:username or password is not exists.。这也就说明验证码在后台不过期,可以长期使用。

9.png

下面这两个字典都是我知道用户名和密码后自己做了一个小的文档,里面没有几条信息。
用之前的字典出现了第一个问题,可能是字典太大了,访问太频繁出现的情况

1.png

2.png

3.png

on serve

查看一下源码

5.png

这里onclick会调用函数

6.png

在这里生成了一个五位数由几个数字和大写英文字母组成的验证码 并且会在验证码输入错误或者完成函数后刷新验证码。
下面可以直接进行破解
这里省略过程,得到的结果也跟前面的相同
原因:

  在前端生成的验证码,只在浏览器中做出回应后端并没有进行验证,

Token

在客户端向服务端发送username和password时,服务端会生成一种token并返回给客户端储存下来,等下次请求时要带着上次token去服务端检验
在chrome上试了好多次,一直出现问题二,然后改用火狐

抓包后在intruder页面进行操作

7.png

选取token

8.png

把线程设置成1

9.png

问题1

10.png

问题2:

11.png

本文为作者hackerbo.com发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论