• Pikachu-暴力破解--基于表单的暴力破解


    基于表单的暴力破解:

      1.随便输入一个账户和密码,然后我们观察bp抓到的包。我们发现提交的请求是一个POST请求,账号是tt,密码是ttt,没有验证码的因素。所以基本上可以确认此接口可以做暴力破解。

      2.将抓到的包发送到Intruder模块

      3.在Intruder模块中,先将默认的变量进行清除

      4.将要进行破解的地方设置成动态变量,我们将账号和密码设置成动态变量

      5.在payloads中进行设置

      6.Options中设置

     7.在这里我们使用的是cluster Bomb

      8.设置payloads

      9.然后点击Intruder选项中的Start attack,开始攻击

      10.我们发现账号为admin密码为123456的长度与其他长度不同,

       11.我们用账号为admin密码为123456进行登录,显示登陆成功。我们得到的了正确的账号和密码

  • 相关阅读:
    why why why
    为什么又显示了呢?
    Hello
    兼容性问题
    前端性能优化
    ES6新增API
    详解面向对象、构造函数、原型与原型链
    post请求导出表单。
    vue在生产环境清除console.log
    js 延迟加载的几种方法
  • 原文地址:https://www.cnblogs.com/mxm0117/p/12598897.html
Copyright © 2020-2023  润新知