一、表单爆破

1.打开firefox、burp等软件,设置好代理,抓到post

 

 2.针对post进行修改

 

 3.设置好密码本

 4.很快得到密码

 二、验证码绕过

1.查询到响应包中提示用户名或者密码错误,未提示验证码错误,尝试几次发现都是相同情况,说明验证码没有进行时效性验证,可重复提交使用。

 2.于是修改密码的值进行爆破

 3.成功绕过。

三、on client验证码绕过

1.先随便输一个看看结果

 

 发现修改密码没有任何影响,说明验证码是在客户端上验证的,于是接下来对用户名和密码爆破

2.成功

 四、token防爆破

1.先输一下看看结果

2.token在hidden里面,在options里选择grep extra,add token

 

 

3.返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后<Start attack>

 

 出现结果。