当前位置: 首页 > news >正文

Pikachu登录爆破之token爆破解析

如果登录页面有表单令牌怎么爆破呢?有token之后是不是就不能爆破了呢?其实不然,有token我们依然可以爆破,关键核心点是我们在每次爆破前将token的值获取到,然后就能爆破啦!下面用pikachu靶场进行演示。
image.png
这个题用正确的思路去解题发现不行,分析源码发现:
image.png
每次提交的时候这个token都会发生变化,导致爆破失败。
我们要想解决这个问题,就需要拿到token。
经过自己分析:token在响应体中
接下来的重点就是如何在响应体中去取这个token。
先抓包:
image.png
image.png
进入options:
image.png
重点抓取token设置:
image.png
点击Add:
image.png
设置payload:
密码直接设置字典即可:
image.png
设置token的payload:
image.png
开始攻击:成功爆破
image.png

顺便解释一下:burp中入侵的四种攻击类型
一.Sniper(狙击手)
顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。也是最基础的一种模式。
添加了一个参数的话,并且假设payload有500个的话,那就执行500次,
如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。

二.Battering ram(攻城锤)
和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。那么就只会进行500次爆破。

三.Pitchfork(草叉模式)
只能添加两个参数,如果只添加一个参数就会报错
添加了两个参数的话 ,要求添加两个payload
pl1:1,2
pl2:3,4
那么第一次爆破为 1,3
而二次爆破为2,4
如果两个payload行数不一致的话,取最小值进行测试。所以爆破的次数取两个中最小的为准。

四.Cluster bomb(集束炸弹)
起码要两个参数,
比如:
pl1:1,2,3
pl2:4,5,6
那么
第一次为 1,4
第二次为1,5
以此类推 1,6
2,4
2,5.。。。。。。

相关文章:

  • Spring Cloud Alibaba 应用如何平滑迁移至 IPv6?
  • 2816. 判断子序列(双指针)
  • 技术宅小伙:关于前端的那些你不知道的事
  • [Python] 常用运算符
  • ES6新语法
  • vue3数据懒加载 无限滚动加载分页列表
  • 如何选择理想的三相浪涌保护器?
  • Dockerfile自定义镜像
  • 中国密封空气阻尼器行业发展趋势及需求前景预测报告2023-2029年
  • Javaweb | 初识、servlet应用
  • Vue2和Vue3响应式的实现原理
  • 20230331英语学习
  • MobTech 秒验|本机号码一键登录
  • MVCC及其在leveldb中的实现
  • tsconfig.json参数详解
  • 「 Redis 」缓存淘汰策略及内存淘汰策略
  • 多线程 (进阶) 死锁的成因和解决方案
  • Linux基础知识——基础命令/基础指令
  • c++开发环境安装
  • pycharm连接虚拟机中的spark
  • 电加热油锅炉工作原理_电加热导油
  • 大型电蒸汽锅炉_工业电阻炉
  • 燃气蒸汽锅炉的分类_大连生物质蒸汽锅炉
  • 天津市维修锅炉_锅炉汽化处理方法
  • 蒸汽汽锅炉厂家_延安锅炉厂家
  • 山西热水锅炉厂家_酒店热水 锅炉
  • 蒸汽锅炉生产厂家_燃油蒸汽发生器
  • 燃煤锅炉烧热水_张家口 淘汰取缔燃煤锅炉
  • 生物质锅炉_炉
  • 锅炉天然气_天燃气热风炉