web靶场pikachu 基于表单的暴力破解

基于表单的暴力破解

点一下username发现有个默认的用户名admin
在这里插入图片描述
先抓一下包,右键发到intruder
在这里插入图片描述首先clear一下,然后选中asdfgh,点击右上角add

在这里插入图片描述进入到payloads页面,加载一下自己的字典
在这里插入图片描述开始爆破
在这里插入图片描述可以发现如果密码错误的话长度都是一样的,那么那个不一样的一定就是密码在这里插入图片描述尝试账号:admin,密码:123456 登陆成功

发布了2 篇原创文章 · 获赞 0 · 访问量 382

猜你喜欢

转载自blog.csdn.net/weixin_43607943/article/details/105277310