暴力破解-基于Pikachu的学习

打印 上一主题 下一主题

主题 925|帖子 925|积分 2779

暴力破解

前置burp的知识(Intruder爆破的四种模式)

1. Sniper(狙击手模式)

它使用一组Payload集合,依次爆破被§标志的爆破点
如果爆破点设置一个,payload设置10个,就执行10次;如果爆破点设置两个,则执行20次。
一样平常这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的环境下不会使用该模式去爆破。通常用于在知道用户名后,对密码举行爆破。
2. Battering ram(破城槌模式)

它使用一组Payload集合,同时爆破被§标志的爆破点
无论爆破点设置几个,payload设置10个,就执行10次。
3. Pitchfork(音叉模式)

同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2
无论爆破点设置几个,payload1设置10个,payload2设置10个,就执行10次。
并且一样平常按照payload少的执行,如payload1设置10个,payload2设置9个,就执行9次。
4. Cluster bomb(集束炸弹)

同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2,依次使用payload1与payload2的组合举行爆破
payload1设置10个,payload2设置9个,就执行10*10=90次。
基于表单的爆破(没有验证)

直接丢入burp举行暴力破解
有验证码的爆破(验证码绕过)

实验原理

验证码用来防止登录暴力破解、防止机器恶意注册。具体是利用验证码影响如Burp Suite这类软件举行攻击。
验证码在背景不外期,导致可以长期被使用;
验证码校验不严格,逻辑出现问题;
验证码设计的太过简单和有规律,容易被猜解
Server端产生验证码

例:Pikachu(验证码绕过(on server))
输入用户名和账号密码,看回显(正确的验证码

输入空的验证码以及错误的验证码实验

然后重新输入当时正确的谁人验证码,厥后发现这个验证码长期有效,有效时间很长,可以爆破。
然后Burpsuite跑一下,暴力破解成功。
Client端产生验证码

例:Pikachu(验证码绕过(on client))
输入用户名和密码以及正确的验证码,抓包检察回显,发现了一串验证码的jjs代码
[code]var code; //在全局 界说验证码function createCode() {    code = "";    var codeLength = 5;//验证码的长度    var checkCode = document.getElementById("checkCode");    var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//全部候选组成验证码的字符,当然也可以用中文的    for (var i = 0; i < codeLength; i++) {        var charIndex = Math.floor(Math.random() * 36);        code += selectChar[charIndex];    }    //alert(code);    if (checkCode) {        checkCode.className = "code";        checkCode.value = code;    }}function validate() {    var inputCode = document.querySelector('#bf_client .vcode').value;    if (inputCode.length

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

王國慶

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表