Bugku——bp
第一次写爆破的题目,虽然过程十分坎坷,但是做出来开心也是真的
参照了这位大佬的题解
BugKu web题目(bp)弱密码top1000_Kuuny的博客-CSDN博客_弱密码top1000
今天上了一课:咱就是说做题之前要看提示不然真的没有思路!
弱密码top1000?
top1000也就是其中一种啦,所以要先下载对应的top1000字典(里面有各种随机生成的密码)
z?????应该就是提示说密码是以z开头的6个长度的字符串
好家伙这时候就有一种粗暴的解法一:
直接把字典用Excel导入打开搜索z开头的逐一尝试即可
简单粗暴666!
方法二就比较常规啦
首先就是抓包抓包!
但是我一直没搞对
抓的包总是少了些什么
后来,在我九九八十一次尝试之后发现
你要爆破密码,那你不得让密码显示出来!也就是说,你要在原网页输入密码,随便输,就当做是一个变量了
传输到暴力破解模块
点击Positions页面 设置我们输入的密码为变量(详细看图)
设置payloads
我这里也出了bug!不知道为啥,可能是编码方式吧
1000.txt载入之后一直是乱码
这是正常的,但是我一直乱码,反正txt编码方式我改不了
索性就把有效载荷类型改了,结果没啥大问题
接着就第一次攻击
我们发现返回结果长度都一致,是不是我们的字典错误了?或者说他们的成功和失败的长度都是一样的?顺着这条思路我们点开响应包,观察里面的内容
通过观察响应包里面的内容,我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误。因此我们通过Burpsuite的 (Grep – Match 在响应中找出存在指定的内容的一项。)过滤掉存在JavaScript代码中的{code: 'bugku10000'}的数据包。
看if语句,既然错误的都返回这个,那索性就以这个为条件,如果说返回{code: 'bugku10000'}就证明不是密码,自然而然没有返回这个的那不就板上钉钉是正确密码了吗
点击Intruder中的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)
在输入框中我们输入{code: 'bugku10000'}之后点击Add添加。
再次开始攻击,攻击完成之后我们此时观察的不是length的长度,而是我们添加的{code: 'bugku10000'}。我们发现有一个数据包在{code: 'bugku10000'}没有打上✅表示数据包中没有这一项,非常可疑。于是我们找到对应的payload内容
NICE密码炸出来了
回到页面,输入密码就可以
嘿嘿!
版权归原作者 *鱼香Rose 所有, 如有侵权,请联系我们删除。