web安全-使用burp suite进行表单暴力破解(含验证码)

本文旨在介绍如何利用Burp Suite进行Web安全测试,内容包括理解验证码工作原理,掌握Burp Suite的基本操作,针对弱密码进行爆破攻击的步骤,以及弱密码带来的安全风险。实训中,通过模拟对后台管理员账号admin的3位数字密码进行爆破,最终成功获取登录关键信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实训目标
1、了解验证码的工作原理;
2、掌握burp suite使用方法;
3、了解弱密码的攻击方式;
4、了解弱密码的危害。

一.题目提示:
后台管理员用户密码为弱密码(3位数字)
管理员账号为:admin

登录界面为:在这里插入图片描述

            				拿到这道题首先要了解验证码的工作原理

二.打开burp suite进行抓包
至于还不会使用burp suite的同学亲自行百度(https://jingyan.baidu.com/article/ca41422f054c881eae99eda0.html)
在这里插入图片描述

由于数据包里面存在Cookie,说明 验证码短时间内不会失效 ,所有只要我们速度快就可以了

三.我们将密码设置为变量,并将字典设置为我们已将做好的字典

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值