Pikachu 靶场暴力破解
Pikachu靶场笔记
1. 暴力破解
1.1 直接BurpSuite设置两组点位破解
1.2 有验证码的破解(on client)
我们打开源码,根据提示进入PHP源码,查看到验证码是前端生成且验证的(前端验证码的判断)。
验证码源码



此时,我们只需要抓包查看请求,把一些验证码相关的请求改一下。
请求抓包

最后,查看爆破长度,即可成功爆破。
爆破成功

1.3 有验证码的破解(on server)
尝试了待验证码请求爆破,居然成功了。有些服务器后台是不刷新验证码的,所以抓到包后不要放包,这样验证码就一直有效。把包发到攻击模块直接爆破。
请求包抓取

2. Token爆破
Token的作用简单理解,就是验证服务器给前端发的令牌,来判断请求是否合法。
我们使用 Pitchfork 模式进行爆破密码和Token。
2.1 四种爆破模式
- Sniper(狙击手模式)
- Battering ram(攻城锤模式)
- Pitchfork(叉子模式)
- Cluster bomb(集束炸弹模式)
爆破模式示意图

2.2 添加密码和Token的Payload
- 添加密码的Payload对应添加密码的爆破字典。
- 添加Token的Payload,点击选项里的 Grep—Extract,然后点击获取回复,选中Token的值复制,最后点击OK。
提取Token值
原理:通过提取返回包中的Token值作为参数进行爆破。

Token爆破成功

最后,爆破成功。

3. 参考文献
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 huppe's Blog!