1.基于表单的暴力破解
随便输个账号和密码,用bp抓包
点击Action发送到Intruder,选中要爆破的位置
加入字典(字典需下载)
点击“Start attack”,开始爆破
发现这行长度和其他不一样,admin即为用户名,123456即为密码
返回登录成功
2.验证码绕过(on server)
在这里我们可以看到这是基于服务器的验证码绕过,我们可以通过去抓包,然后不放行,这样验证码就不会刷新,可以使用Repeater模块进行验证。
这里我们修改密码值,一直点send,见下图,可以发现,右边反馈过来的验证码不变.
然后基于此,进行爆破就OK了。
3.验证码绕过(client)
这里看到还是需要验证码
直接将浏览器的javascript禁用掉(以火狐为例)(禁用方法在百度查的)
回到题目刷新一下,发现验证码没了
4.token防爆破
还是老样子,输入用户密码抓包,发现出现了 token error,而参数也增加了一个token,这个是实时刷新的。
这次抓包三个参数
再切到Options
在此页面将线程改为1
然后进行爆破