当前位置: 首页 > news >正文

爆破(使用Burp Suite)

以此靶场为例


1.启动此靶场,双击靶机进入

2c336afdb21a449eaaff6aae33f4af45.png
2.进入后页面如下

11759e21029f44a6aa25755e90e761f0.png
3.打开Burp Suite中的代理中的拦截 

374afc5c738a485aa211447f9c0e1e51.png
4.再随便往输入框里面输入什么

e9d72d5062a6470aae89d7a8a99339e0.png
5.提交后为这个页面,或其他

89ded12ab794421f98204e590c83545d.png

 


6.将系统代理改为proxy,按图片顺序点

b0d264d069894285be74e53ffa2bf37f.png
c84a8d74ba1c4bf799d793474c184be4.png本来选中的是系统代理,改为proxy

fa41edc828c84084814eedd9bba4cbc5.jpg
点继续

d85163547891468b99835aac79c5bd42.jpg
7.因为被拦截了,所以会显示加载,但加载不出来

ccde707fad1c476ba0e32b727bcab494.jpg
8.回到BP,找到URL,在下面的请求中看到了所输入的东西,无误

129212ad80814b83b4b5ec74b2821a53.jpg
9.右键此处,点击 发送到Inturder ,再点击菜单栏中的 Inturder 

5e0b6490d6324bf4a432b2e1206b97bb.jpg
10.通过 添加...... 给所要输入的部分加上符合

8066fc656e1e40f8877b1da21562c944.jpg
11.选择此攻击,点击导入,根据题目选择相应的字典,例如这里用到关键字字典

885801adb7474091ab9e741f5c4ca634.jpg
12.点击开始攻击

4d8a387c34a24fcbbc9a128de437e9a0.jpg
13.观察长度,点击响应,页面渲染,此时这个题目没有解完,但爆破完成

d803d8f51f4d4ddf8f88679e7ffd1e06.jpg
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


http://www.mrgr.cn/news/59141.html

相关文章:

  • 【WPF】作为一个WPF开发者你所应该知道关于Avalonia的二三事
  • Android Framework定制sim卡插入解锁pin码的界面
  • [每周一更]-(第120期):Lua入门学习指南及示例
  • 在linux上部署ollama+open-webu,且局域网访问教程
  • Flutter不常用组件----InteractiveViewer
  • Python依赖库的几种离线安装方法
  • 使用anaconda3创建Python 虚拟环境
  • C++ 在项目中使用vim
  • 【前端开发入门】JavaScript快速入门--js变量
  • 红黑树(Red-Black Tree)
  • 5.Linux按键驱动-fasync异步通知
  • 《人脸表情识别可解释性研究综述(计算机学报)》
  • 如何在Linux服务器后台训练模型
  • eks节点的网络策略配置机制解析
  • 对角双差速轮AGV的动力学解算
  • 【大数据技术基础 | 实验五】ZooKeeper实验:部署ZooKeeper
  • 028_Comma_Separated_List_in_Matlab中的逗号分割列表
  • 【C++初阶】一文讲通C++内存管理
  • 数据结构与算法分析:你真的理解排序算法吗——桶排序(代码详解)
  • redis高级篇之IO多路复用select方法简介 第174节答疑
  • 基于DDPG算法的股票量化交易
  • 【项目实战】HuggingFace初步实战,使用HF做一些小型任务
  • 如何快速绘制高效的业务架构图(三步完成)
  • 【动手学深度学习】8.5 循环神经网络从零开始实现
  • 跟我学C++中级篇——volatile的探究
  • 大厂项目经理推荐的10款常用的项目管理软件值得你收藏