一、表单爆破
1.打开firefox、burp等软件,设置好代理,抓到post

2.针对post进行修改

3.设置好密码本

4.很快得到密码

二、验证码绕过
1.查询到响应包中提示用户名或者密码错误,未提示验证码错误,尝试几次发现都是相同情况,说明验证码没有进行时效性验证,可重复提交使用。

2.于是修改密码的值进行爆破

3.成功绕过。
三、on client验证码绕过
1.先随便输一个看看结果

发现修改密码没有任何影响,说明验证码是在客户端上验证的,于是接下来对用户名和密码爆破
2.成功

四、token防爆破
1.先输一下看看结果
2.token在hidden里面,在options里选择grep extra,add token

3.返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后<Start attack>

出现结果。