pikachu通关教程(暴力破解)

pikachu通关教程(暴力破解)

①基于表单的暴力破解

不用多说,直接常见用户、弱口令爆破即可。

账号:admin 密码:123456
账号:test  密码:test

②验证码绕过(on client)

提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证码删掉都可)。

前端校验

image-20240127230231162

绕过前端,当我们输入一次正常的验证码即可绕过

image-20240127230252935

设置爆破参数

image-20240127230304499

image-20240127230310953

成功

image-20240127230315140

③验证码绕过(on server)

同理也是一样,后端验证码使用没有期限,只有当前端发送请求时才刷新验证码,那我们可以不发送刷新验证码的请求,则我们可以使用同一个验证码,进行爆破。

image-20240127230432677

image-20240127230437183

image-20240127230441351

④token防爆破?

利用 Recursive grep 的payload类型,可以捕获上一次响应中返回的token,并将token加入现在的包中进行使用。

线程数需要设置为 1。线程数多,则会不知道识别的返回 token 是那个一payload的返回,造成失效。

抓取数据包

image-20240127230547551

payload1

image-20240127230605028

payload2

image-20240127230613279

image-20240127230620197

image-20240127230624557

修改线程池为1

image-20240127230640528

成功

image-20240127230648138

posted @ 2024-01-28 09:20  gcc_com  阅读(60)  评论(0编辑  收藏  举报