透过XCTF的一道题目来学习使用这个功能。
题目是ics-06,反正就是爆破id值。
一、先拦截请求,发送到测试器
二、设置爆破的位置
再设置爆破的词典相关的数据。
三、过滤并查看结果。
这个过滤很重要,你要不过滤的话他跟别的请求就混在一起了,但是实际上他们的长度是不一样的,我们点击那个”长“就可以把不合群的那个请求筛选出来。
透过XCTF的一道题目来学习使用这个功能。
题目是ics-06,反正就是爆破id值。
再设置爆破的词典相关的数据。
这个过滤很重要,你要不过滤的话他跟别的请求就混在一起了,但是实际上他们的长度是不一样的,我们点击那个”长“就可以把不合群的那个请求筛选出来。