【BurpSuite学习篇】八:暴力破解后台之两种反馈方式

小鱼儿 2023-07-08 02:54 18阅读 0赞

一、总述
在使用BP进行后台暴力破解时,对测试结果的验证,通常有两种形式

  • 通过回包的Length长度(偏差较大)
  • 通过设定的标志字符串(比较精确)

下面对这两种方式进行演示

二、演示

1、通过回包的Length长度

这种方法的原理是:

  • 当登陆成功时,页面信息也就是服务器返回的信息(数据包)与登录失败时的返回信息不同,但是一般登录失败时返回的数据包基本是相同的
  • 这就导致了所有登录失败的回包长度都相同,一旦登陆成功,该数据包长度就与其他包Length不同,所以能够达到一个结果的反馈

对DVWA进行登陆爆破,已知密码是1234
在这里插入图片描述
根据结果长度信息,可得出密码
在这里插入图片描述
但是根据结果可以看出,Length不同的不光有正确的密码,还有其他一些错误的,因此准确性不高。

2、通过设定的标志字符串

除了通过Length判断外,一种更精确的判断方法是通过设定标识字符来进行判断:

  • 根据登陆成功与失败的页面信息的不同,将成功或失败页面中特有的字符串作为标志,来进行判断
  • 比如登录失败时,页面会显示“Error!”,而成功时则不会显示,因此可以将“Error!”作为唯一标识符,来判断是否成功。

依然对DVWA进行测试,先对页面进行分析,当页面正常时,如下
在这里插入图片描述
当登录失败时,页面会出现Login failed,如下

在这里插入图片描述
在这里插入图片描述
因此,可以讲Login failed作为登录失败的标识符,未出现该标志则视为成功。

已知密码是1234,抓包爆破,在Grep-Match中添加标志字符串
在这里插入图片描述
由于Token问题,测试尚未成功,改为dvwa内部爆破模块进行测试。


已知密码为1234。登录失败页面显示如下:
在这里插入图片描述
incorrect添加为登录失败标识符,再次尝试
在这里插入图片描述
得到只有密码为1234时,未出现incorrect,因此1234为正确密码。

发表评论

表情:
评论列表 (有 0 条评论,18人围观)

还没有评论,来说两句吧...

相关阅读

    相关 java反射(暴力破解

    前言必读 > [读者手册(必读)\_云边的快乐猫的博客-CSDN博客][-CSDN] 一、名词解释 1.什么是Java反射机制? 答:运行时动态获得类信息以及动态调

    相关 暴力破解算法

    暴力破解算法 可用于如下场景: 1、密码猜测 2、对于罗拉模块的数据请求,当发现模块么有回应数据时,往往考虑是否模块所处位置导致信号无法到达,此时可借助其他模块作为中继

    相关 PHP安全编程暴力破解攻击

    暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。 对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去

    相关 linux暴力破解工具

    对于 Linux 操作系统来说,一般通过 VNC、Teamviewer 和 SSH 等工具来进行远程管理,SSH 是 Secure Shell 的缩写,由 IETF 的网络小组

    相关 算法暴力破解法(穷举法)

    一,什么是暴力破解法? 暴力破解法,就是把所有条件,相关情况统统考虑进去,让计算机进行检索,指导得出与之所有条件符合的结果 (但是,暴力破解法对计算机资源耗费严重,如果