0


BP使用之爆破获取密码

Bugku——bp

第一次写爆破的题目,虽然过程十分坎坷,但是做出来开心也是真的

参照了这位大佬的题解

BugKu web题目(bp)弱密码top1000_Kuuny的博客-CSDN博客_弱密码top1000

今天上了一课:咱就是说做题之前要看提示不然真的没有思路!

弱密码top1000?

top1000也就是其中一种啦,所以要先下载对应的top1000字典(里面有各种随机生成的密码)

z?????应该就是提示说密码是以z开头的6个长度的字符串

好家伙这时候就有一种粗暴的解法一:

直接把字典用Excel导入打开搜索z开头的逐一尝试即可

简单粗暴666!

方法二就比较常规啦

首先就是抓包抓包!

但是我一直没搞对

抓的包总是少了些什么

后来,在我九九八十一次尝试之后发现

你要爆破密码,那你不得让密码显示出来!也就是说,你要在原网页输入密码,随便输,就当做是一个变量了

传输到暴力破解模块

点击Positions页面 设置我们输入的密码为变量(详细看图)

设置payloads

我这里也出了bug!不知道为啥,可能是编码方式吧

1000.txt载入之后一直是乱码

这是正常的,但是我一直乱码,反正txt编码方式我改不了

索性就把有效载荷类型改了,结果没啥大问题

接着就第一次攻击

我们发现返回结果长度都一致,是不是我们的字典错误了?或者说他们的成功和失败的长度都是一样的?顺着这条思路我们点开响应包,观察里面的内容

通过观察响应包里面的内容,我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误。因此我们通过Burpsuite的 (Grep – Match 在响应中找出存在指定的内容的一项。)过滤掉存在JavaScript代码中的{code: 'bugku10000'}的数据包。

看if语句,既然错误的都返回这个,那索性就以这个为条件,如果说返回{code: 'bugku10000'}就证明不是密码,自然而然没有返回这个的那不就板上钉钉是正确密码了吗

点击Intruder中的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)

在输入框中我们输入{code: 'bugku10000'}之后点击Add添加。

再次开始攻击,攻击完成之后我们此时观察的不是length的长度,而是我们添加的{code: 'bugku10000'}。我们发现有一个数据包在{code: 'bugku10000'}没有打上✅表示数据包中没有这一项,非常可疑。于是我们找到对应的payload内容

NICE密码炸出来了

回到页面,输入密码就可以

嘿嘿!

标签: 大数据 web安全

本文转载自: https://blog.csdn.net/Makabakahaha/article/details/125750199
版权归原作者 *鱼香Rose 所有, 如有侵权,请联系我们删除。

“BP使用之爆破获取密码”的评论:

还没有评论