0x01 前提
在进行直接爆破时,会显示正确的和错误的长度一样。找token规律也找不出来。但是查看返回的response包,会发现里面返回了下一次使用的token值。这种情况下就可以使用Bp的鱼叉模式攻击。
0x02 攻击类型:Pitchfork,参数:password和token

0x03 线程:1(必须)

0x04 配置获取参数页面位置:

0x05 参数password的payload配置
0x01 前提
在进行直接爆破时,会显示正确的和错误的长度一样。找token规律也找不出来。但是查看返回的response包,会发现里面返回了下一次使用的token值。这种情况下就可以使用Bp的鱼叉模式攻击。
0x02 攻击类型:Pitchfork,参数:password和token

0x03 线程:1(必须)

0x04 配置获取参数页面位置:

0x05 参数password的payload配置
2685

被折叠的 条评论
为什么被折叠?