web安全(ics-06)
ics-06云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹1由题目知道整个网页只有在表单提取数据处可以点击,并且根据题目的url值最后的id=1,尝试id=数字进行处理,但是人工进行处理是不可取,因此,采用burpsuite抓包,尝试暴力破解的方式。2.利用burpsuite处理问题,首先需要我们配置代理,才能正确的抓到合适的数据包。本文采用火狐浏览器,大
云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹
1由题目知道整个网页只有在表单提取数据处可以点击,并且根据题目的url值最后的id=1,尝试id=数字进行处理,但是人工进行处理是不可取,因此,采用burpsuite抓包,尝试暴力破解的方式。
2.利用burpsuite处理问题,首先需要我们配置代理,才能正确的抓到合适的数据包。
本文采用火狐浏览器,大多数安全工作者都选择该浏览器,可以采用相应开源工具等。
将浏览器配置完成后需要完善burpsuite的配置,注意相应地址以及端口号的对应。
3.接着可以利用burpsuite抓取目标网页的数据包。
4.对应到intruder中也有相应设置,在于暴力破解id=数字。即数字方面的暴力破解。
设置捕获位置
设置暴力数字范围以及变化大小。变化范围为数字型(numbers),采用序列的方式,变化范围为1-5000,每次变化大小为1。
完成上述配置,点击start attack,开始破解。
5.采用burpsuite在线破解速度超级慢,因此转变思路能不能离线破解。下图为在线破解两个小时的结果,还没有得出正确答案。
6.采用python代码,创建1-5000的字典文件。
import random
import string
num = 1
while num < 5000:
a = num
txt = str(a)+"\n"
num+=1
with open("1.txt","a") as f:
f.write(txt)
print(num)
7.重新设置burpsuite,让其离线暴力破解。
id=2333时,数据包长度变化较明显。
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)