当前位置: 首页 > article >正文

pikachu靶场实战记录

一 暴力破解

基于表单的暴力破解

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

step1 bp抓包
S2 在Intruder模块中自定义自带参数
S3 选择Cluster bomb 模块
S4 设置两个参数,并开始爆破
S5 找不同的Response响应得账号密码

验证码绕过(ON SERVER)

在这里插入图片描述
在这里插入图片描述

step
1 bp抓包,发送到repeater
2 重复发送发现验证码不变
3 爆破账户和密码

验证码绕过(on client)

图片描述

在这里插入图片描述

方法一:验证码为前端生成,无后端验证
方法二:关闭JavaScript,验证码失效

后记

资料:pikachu
部署:docker


http://www.kler.cn/a/600572.html

相关文章:

  • 目标检测20年(二)
  • uv包简单使用案例
  • MySQL - 索引【index】
  • 如何设计系统扩展性以应对业务增长
  • SAP-ABAP:SAP数据集成全场景技术指南(BAPI、RFC、IDOC、BATCHJOB、ODATA、WEBSERVICE):从实时交互到批量处理
  • Linux 练习二 LVS的NAT模式
  • 城电科技|景观光伏花 太阳能发电的景观光伏太阳花向日葵
  • 《Operating System Concepts》阅读笔记:p481-p482
  • 搭建k8s集群的可观测体系(log和metric)(已踩完坑)
  • [每周一更]-(第137期):Go + Gin 实战:Docker Compose + Apache 反向代理全流程
  • 【Tauri2】003——run函数的简单介绍(1)
  • HashMap的位操作是什么?HashSet 的 contains 方法复杂度是多少?红黑树简单讲一下?
  • H3C交接机初始基本配置
  • 【Java】readUnsignedShort()与readShort()
  • 基于springboot的地方美食分享网站(全套)
  • 《自动化开发之路:使用 Jenkins、GitLab CI 与 GitHub Actions 构建高效 CI/CD 流水线》
  • Oracle-rman restore遭遇RMAN-03002与ORA-19563
  • java基础自用笔记:异常、泛型、集合框架(List、Set、Map)、Stream流
  • protobuf为什么快
  • ESP-SPARKBOT AI 智能机器人:v1.2 全流程复刻指南