目录
(一)基于表单的暴力破解
1、随便输入BP抓包
2、利用BP的intruder模块
可以看我之前写的具体操作
3、开始爆破
(二)、验证码绕过(on server)
1.直接进行抓包测试
2.对password进行爆破(同上)
3、源码分析
三、验证码绕过(on client)
2.抓包后同样进行爆破
4、Token防爆破
1、抓包
2、查看页面源代码,发现有token回显在前端页面中
3、进入Intruder模块
4、调整到单线程
5、Grep-Extract 点击add,开始爆破
(一)基于表单的暴力破解
1、随便输入BP抓包

2、利用BP的intruder模块

3、开始爆破

(二)、验证码绕过(on server)
可以看我之前写的具体操作
1.直接进行抓包测试
显示用户名或者密码错误,

更换密码来测试,依旧显示用户或密码不存在。证明验证码可以复用,即登录失败后验证码不刷新。

2.对password进行爆破(同上)

3、源码分析
if ( strtolower ($ POST [' vcode '])!= strtolower ($_ SESSION [' vcode ']))
Shtml .="< p class =' notice '>验证码输入错误哦!</ p >";//应该在验证完成后,销毁该$_ SESSION [' vcode ']
验证后并没有销毁$_SESSION['vcode'],导致了$_SESSION['vcode']可以复用。
三、验证码绕过(on client)

打开前端代码,可以分析出来是前端校验,方法一:把createCode删除;方法二:用正确的vcode进入后,进行爆破。
2.抓包后同样进行爆破

4、Token防爆破
基本原理
1、抓包

2、查看页面源代码,发现有token回显在前端页面中

3、进入Intruder模块

4、调整到单线程

