pikachu通关教程(暴力破解)

pikachu通关教程(暴力破解)

①基于表单的暴力破解

不用多说,直接常见用户、弱口令爆破即可。

账号:admin 密码:123456
账号:test  密码:test

②验证码绕过(on client)

提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证码删掉都可)。

前端校验

pikachu通关教程(暴力破解)_第1张图片

绕过前端,当我们输入一次正常的验证码即可绕过

pikachu通关教程(暴力破解)_第2张图片

设置爆破参数

pikachu通关教程(暴力破解)_第3张图片

pikachu通关教程(暴力破解)_第4张图片

成功

pikachu通关教程(暴力破解)_第5张图片

③验证码绕过(on server)

同理也是一样,后端验证码使用没有期限,只有当前端发送请求时才刷新验证码,那我们可以不发送刷新验证码的请求,则我们可以使用同一个验证码,进行爆破。

pikachu通关教程(暴力破解)_第6张图片

pikachu通关教程(暴力破解)_第7张图片

pikachu通关教程(暴力破解)_第8张图片

④token防爆破?

利用 Recursive grep 的payload类型,可以捕获上一次响应中返回的token,并将token加入现在的包中进行使用。

线程数需要设置为 1。线程数多,则会不知道识别的返回 token 是那个一payload的返回,造成失效。

抓取数据包

pikachu通关教程(暴力破解)_第9张图片

payload1

pikachu通关教程(暴力破解)_第10张图片

payload2

pikachu通关教程(暴力破解)_第11张图片

pikachu通关教程(暴力破解)_第12张图片

pikachu通关教程(暴力破解)_第13张图片

修改线程池为1

pikachu通关教程(暴力破解)_第14张图片

成功

pikachu通关教程(暴力破解)_第15张图片

你可能感兴趣的:(pikachu通关教程(暴力破解))