ToB企服应用市场:ToB评测及商务社交产业平台

标题: 暴力破解-基于Pikachu的学习 [打印本页]

作者: 王國慶    时间: 2024-5-19 02:50
标题: 暴力破解-基于Pikachu的学习
暴力破解

前置burp的知识(Intruder爆破的四种模式)

1. Sniper(狙击手模式)

它使用一组Payload集合,依次爆破被§标志的爆破点
如果爆破点设置一个,payload设置10个,就执行10次;如果爆破点设置两个,则执行20次。
一样平常这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的环境下不会使用该模式去爆破。通常用于在知道用户名后,对密码举行爆破。
2. Battering ram(破城槌模式)

它使用一组Payload集合,同时爆破被§标志的爆破点
无论爆破点设置几个,payload设置10个,就执行10次。
3. Pitchfork(音叉模式)

同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2
无论爆破点设置几个,payload1设置10个,payload2设置10个,就执行10次。
并且一样平常按照payload少的执行,如payload1设置10个,payload2设置9个,就执行9次。
4. Cluster bomb(集束炸弹)

同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2,依次使用payload1与payload2的组合举行爆破
payload1设置10个,payload2设置9个,就执行10*10=90次。
基于表单的爆破(没有验证)

直接丢入burp举行暴力破解
有验证码的爆破(验证码绕过)

实验原理

验证码用来防止登录暴力破解、防止机器恶意注册。具体是利用验证码影响如Burp Suite这类软件举行攻击。
验证码在背景不外期,导致可以长期被使用;
验证码校验不严格,逻辑出现问题;
验证码设计的太过简单和有规律,容易被猜解
Server端产生验证码

例:Pikachu(验证码绕过(on server))
输入用户名和账号密码,看回显(正确的验证码

输入空的验证码以及错误的验证码实验

然后重新输入当时正确的谁人验证码,厥后发现这个验证码长期有效,有效时间很长,可以爆破。
然后Burpsuite跑一下,暴力破解成功。
Client端产生验证码

例:Pikachu(验证码绕过(on client))
输入用户名和密码以及正确的验证码,抓包检察回显,发现了一串验证码的jjs代码
[code]var code; //在全局 界说验证码function createCode() {    code = "";    var codeLength = 5;//验证码的长度    var checkCode = document.getElementById("checkCode");    var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//全部候选组成验证码的字符,当然也可以用中文的    for (var i = 0; i < codeLength; i++) {        var charIndex = Math.floor(Math.random() * 36);        code += selectChar[charIndex];    }    //alert(code);    if (checkCode) {        checkCode.className = "code";        checkCode.value = code;    }}function validate() {    var inputCode = document.querySelector('#bf_client .vcode').value;    if (inputCode.length




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4