pikachu靶场暴力破解(BurteForce)验证码绕过通关解决方法技巧超详细小白通俗易懂

1.pikachu官方描述,“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

2.验证码绕过(on server)

对于服务端验证的验证码使用bp抓包进行修改。第一步先抓包,发送到测试器中。这时候验证码设置的是有默认时长,因此可以多尝试绕过破解,将密码添加变量。

有效载荷可以选择自己的密码字典,这里我只做个测试。

发现得出密码是123456。

2.验证码绕过(on client)

这里是前端js代码验证,可以直接使用bp抓包,删除验证码字段,就可以达到绕过验证码的目的。

即可发现得出密码是123456。

3.token防爆破绕过

第一步仍然使用bp抓包,这次攻击类型使用音叉,音叉是一对一搭配作用。将密码和token设置变量值,然后进行爆破测试。

在选项找到Grep-Extract,在这里设置开始结束,每次得到token值,因为token是每次发送请求都是需要更新的,每次得到发送一个token值然后跟爆破的密码一对一搭配然后去爆破。同时在选项、请求引擎、设置线程数为1,否则不会成功。

有效负载集1

 有效负载集2

 最后开始攻击

攻击成功,得到密码为123456 

4.pikachu爆破测试验证码绕过的一些技巧,如果能帮到你,麻烦点个关注,以后也会多多分享一些实战技巧的。。。。 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值