逻辑漏洞靶场实战

一、身份验证漏洞

1、爆破-验证码爆破实验

这里我们使用搭建好的织梦靶场,后台登陆界面

用bp抓到返回的包后,把他放到软件Pkav HTTP Fuzzer里面,并且在右边设置好字典

接下来就是添加验证码的地址

2、爆破-IP封锁和密码错误次数

下面是通过python请求网页的内容,可以把127.0.0.1改成代理池来绕过IP封锁

3、多字段爆破

首先通过抓包,再对要进行爆破的地方添加标记,这里有俩个爆破点,一个是密码,还有一个是token

接下来再设置俩个爆破点的参数,第一个爆破点,要爆破密码,所以我们可以利用密码字典或者手动添加密码,

第二个爆破点要爆破token值,所以要使用这个模块,用这个模块来获取token值,下面是爆破之后的

四、密文爆破

密码会进行base64加密

用自定义迭代器设置三个位置,”账号“,“:”,”密码“

再把他们进行base64加密发送过去

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值