pikachu练习---暴力破解-验证码

一、验证码绕过----server服务器

1、随意输入账号密码,并按图输入验证码,点击登录进行抓包

2、发送到repeater重发器,目的是为了验证“验证码无条件不刷新”

 

3、发到重发器这,先什么都不改,直接点击发送

4、未修改请求包,直接点击发送的响应结果如下:在响应报文找到“账号或密码不存在”

5、现在修改请求包验证码的值,再点击发送

6、随意修改一下请求包的验证码值,得到的响应如下:找到“验证码输入错误哦!”

 

注:两次发送请求得到的响应结果说明:“验证码无条件不刷新,无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一个或多个用户帐号进行暴力猜解。”

7、得到“验证码无条件不刷新”的结论后,回到代理处,将抓到的包发送到intruder,进行账号密码爆破(接下来就是重复昨日发布的那篇暴力破解)

 7、

8、

### Pikachu 工具简介 Pikachu 是一款用于辅助渗透测试人员快速检测 Web 应用程序漏洞的开源工具集合,其中包括针对 SQL 注入攻击的功能模块。通过命令行参数 `-D pikachu` 可以指定目标数据库名称并进一步执行操作[^1]。 在实际应用中,如果需要枚举数据库中的表名,则可以利用如下命令完成: ```bash -u "xxx" --cookie="yyy" -D pikachu --tables ``` 此命令的作用在于基于已知的目标 URL 和 Cookie 信息连接到目标站点,并尝试获取 `pikachu` 数据库内的所有表格列表。 当面对可能存在 POST 请求方式的注入点时,可采用另一种方法来验证是否存在漏洞以及提取更多敏感数据。例如,在 Less-19 的场景下可以通过以下指令确认是否有注入风险并读取服务器版本标志位: ```bash python sqlmap.py -u http://127.0.0.1/sqli-labs/Less-19/ --data="uname=admin&passwd=admin" --banner --batch ``` 上述脚本不仅能够帮助判断当前页面是否具备可被利用的输入框作为突破口,还支持自动化批量处理多个请求而无需人工干预每一步骤设置[^2]。 对于某些复杂环境下的布尔型或者时间延迟类型的盲注情况,构建特定 payload 成为了必要手段之一。下面展示了一个典型的 ASCII 值比较 Payload 实例: ```sql kobe' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>113# ``` 该语句片段主要用于逐字符猜测某个具体表的名字首字母范围是否大于给定数值(此处为 'q') ,从而间接推断出确切的结果[^3]。 另外值得注意的是,在自定义开发过程中涉及到动态调整源码逻辑之后务必记得清理掉 Python 编译产生的缓存文件以免影响最新改动生效。比如每当修改完 sqli_blind 文件夹里的 py 脚本后都应该先离开解释器再删除对应目录下的 __pycache__ 子文件夹最后重新加载运行新编写的函数或类定义[^4]。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值