今天来练练皮卡丘平台的web漏洞,写点WP以防自己忘记细节,和督促自己做点事。
Burte Force(暴力破解)
第一关,基于表单的暴力破解
很简单的burp抓包破解,这里由于是本地,所以设置可能有问题,可以打开burp自带浏览器复制链接进去抓包爆破就行了。

设置参数:

爆破成功:

第二关,验证码绕过(on server)

这里按道理验证码是一直刷新的,但是喊爆破肯定是能爆,估计是匹配sessid什么值去验证的验证码,对同一验证码不会验一次丢弃,而是会一直验证直到通过


果然,和刚才一样的账号密码,这里你可以自己调一下账号密码位置,免得你密码本太长爆很久
第三关,验证码绕过(on client)
刚才是on server,可能是服务端验证或者服务端生成的意思,这里on client,可能是客户端验证的或者客户端生成的意思,这里看到验证码和上题不一样,看源代码验证了思想:

右键检查,锁定位置, 在调试器里面看的到JS代码

随便跑了密码测试一下:发现由于本地js代码规则,所以在测试的时候就变成了错一则变。

但是发现这里爆的错误其实是用户名和密码,证明其实验证码对了一次后前端就直接交给后端处理了。

过程就和刚才类似了。

第四关,token防爆破?
一样的流程,先测试直接爆破:

爆出了token错误的信息,这里查看源码
可惜拿到我也不知道怎么弄, 还是看看别人的wp吧:

添加三个变量并修改策略:

设置线程为1,即去满足当token返回后才进行下一次burp
下一步还是直接看别人操作吧:

成功获取到我们想要的token

这里只选中token值点击确定,然后设置策略为always

然后用户和密码相同,token处理如下:

这里报错:

再次设置即可

爆破成功

明天多更点,
这里是很菜的WL
希望我的内容能帮到你,
我们下一集再见!
本文详细描述了作者在皮卡丘平台上的Web安全挑战,包括表单暴力破解、验证码绕过以及使用token防止爆破的过程,通过实际操作演示了如何逐步解决这些安全问题。


3763

被折叠的 条评论
为什么被折叠?



