Pikachu靶机系列之暴破(二):token防**
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。
本节目录:
* Pikachu之token防**实验步骤
* 总结
前文:
Pikachu靶机系列之安装环境
Pikachu靶机系列之暴力**(一)
提醒:
此题如果字典顺序不好,或者运气不好,可能搞不出来,因为有前些次的经验,判断到他的账户密码一定是 admin和123456,虽然有点马后炮,但我也不说太多,做了题的朋友才会懂
Pikachu之token防**,实验步骤
进入页面,发现没有验证码,先抓个包看看
老规矩,抓包后发送到Request
提示用户名密码错误,没有头绪,改一下密码看看
改了几次,我猜这是个逻辑问题,它可能先验证token值,再验证账号密码。
可是没有正确的token值也不行,再摸索摸索,于是回到页面审查一下元素,看看有没有什么提示,果然
那么疑问来了,要怎么跑暴力**又能带上正确的token值?
先把包抓好了,添加好要爆的值
这里要注意!!**的方式一定要写Pitch fork
来到这个Options的页面,按照我方框的指示
点击了Add后会弹出这个框,如果下表没有代码,可以点击一下Refetch按钮,然后查找hide,找到token值,方框的东西都是自动填上的,我这个是比较新版本的burpsuitpayload1,payload2,我自己的话还是设置常用的user和top1000密码,但payload3就按照如下图所示,这可是我查了很久的资料和研究
以为好了牛逼了,但出现了这个问题
是线程问题,然后去设置线程,线程设置为1
把抓包时的停留在那个页面的token值带上
带到这里来
右上角attack爆表