作业(暴力破解)

基于单单表的暴力破解
首先先把拦截关一下(因为我们要让他传输数据,没必要拦截,而且就算是intercept is off 这也不影响我们的burpsuit找到它),然后打开pikachu训练靶场,先输入一个随便的账户和密码,然后可以在历史里找到地址是127.0.0.1的数据包,找到刚刚输入的账户和密码的那个数据包,然后发送给intruder(入侵者)这里。
position里有攻击的类型(我用的是最后一个)还有需要改变的变量,就把账户和密码设为变量就行。

接下来到payload。因为我选择的攻击类型是cluster bomb,所以会有两个字典需要设置,对了,类型(payload)一般选择 runtime file就是一整个文件,不用一个个密码地输上去,其他的默认就行。

opsions,这里我也不是很熟悉,所以就说一下需要改动的东西。Grep-match,这里有错误信息识别,就是把你在pikachu上错误时出现的字符串复制下来,然后添加到这里,以便于我们用字典破解的时候可以看到相同的flag立起来,立起来的都说是失败的,因为pikachu返归的字符串一模一样,除了这个之外,我们还可以看返回长度(length),把之前有flah的返归长度记下来,看到返回长度不一样的就有可能是密码了。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_43814486/article/details/88629769