pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)

本文详细介绍了Pikachu靶场的四关暴力破解挑战,包括基于表单、验证码onserver、验证码onclient的绕过方法及token防爆破的破解策略。作者通过Burpsuite工具演示了如何利用字典、绕过验证码以及处理token的方式进行爆破,强调了前端验证的不安全性以及token在防暴破中的局限性。

目录

一、官方概述

二、小白菜的通关

第一关  基于表单的暴力破解

第二关  验证码绕过(on server)

1、绕过步骤

2、一点思考

第三关  验证码绕过(on client)

1、绕过步骤

2、一点思考

第四关  token防爆破?

1、绕过步骤

2、一点思考


一、官方概述

pikachu官方对暴力破解的介绍如下,我要嘲笑一下他brute拼错了(~ ̄▽ ̄)~

二、小白菜的通关

暴力破解,首先得有字典。

作为一颗小白菜,我,没有字典。。但是我知道一个下载字典的好地方,那就是大名鼎鼎的github!

在github搜索“字典”,就可以搜到好多好多字典。。然而,github上的东西常常下载不下来,或者下载非常缓慢,不能忍。。

后来发现,可以在github里找到心仪的字典之后,拿字典的名字到gitee上搜索和下载~嗖~就下载好了q(≧▽≦q)  (不过不是每个都能搜到`(*>﹏<*)′)

(其实对于这个靶场来说,没有字典也没关系,这靶场主要是教怎么绕过限制,“基于表单的暴力破解”关卡点一下提示就会告诉你有哪三个用户密码,用这几个再加几个错误的做个假字典体会下效果就好。由于用正经字典爆破组合太多,所以我就是这样做哒~)

下面就开始正式闯关吧~

第一关  基于表单的暴力破解

请出burpsuite,一边随便输入个用户名密码并观察回显,一边burpsuite抓包

把下图这个带username和password参数的报文send to intruder

然后在intruder模块这样设置

首先position选username的值和password的值,然后Attack Type选Cluster bomb(关于4种Attack Type分别是什么效果可以参见burp suite的四种 attack type(攻击类型)

接下来由于position设置了两个,Attack Type选了Cluster bomb,因此,需要两个字典,payload效果是两个字典条目的组合,数量是两个字典条目数的乘积。

按顺序,第一个字典像下图这样选simple list并把用户名字典load进来

第二个字典像下图这样选simple list并把密码字典load进来

考虑到用户名和密码有特殊字符的情况,这里把URL-encode去勾选

按start attack开始爆破,完成后结果按Length排序,果然是那三个用户名密码(排序的前三个,Length和其他都不一样的)。

评论 14
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值