首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >BurpSuite布鲁特力迭代

BurpSuite布鲁特力迭代
EN

Security用户
提问于 2019-04-04 13:04:36
回答 2查看 1.1K关注 0票数 1

我正在为一个在线应用程序进行安全评估。在测试销验证机制和蛮力的可能性时,我遇到了如下所示的post请求:

代码语言:javascript
复制
POST /verify HTTP/1.1
Host: 
Origin: 
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Cache-Control: no-cache

pin_1=1&pin_2=2&pin_3=3&pin_4=4

我想运行Burp入侵者测试4个不同的引脚数字的所有值。

代码语言:javascript
复制
 pin_1=0&pin_2=0&pin_3=0&pin_4=1 0001
 pin_1=0&pin_2=0&pin_3=0&pin_4=2 0002
 pin_1=0&pin_2=0&pin_3=0&pin_4=3 0003
 pin_1=0&pin_2=0&pin_3=0&pin_4=4 0004 etc...

有办法对付抢劫犯吗?

EN

回答 2

Security用户

回答已采纳

发布于 2019-04-04 13:14:54

是。打嗝可以做到这一点。这里很好地概述了不同攻击类型的Burp入侵者。

您正在寻找的是“集束炸弹”类型,四个有效载荷中的每一个设置为从0到9。

票数 2
EN

Security用户

发布于 2019-04-04 13:15:42

是。入侵者攻击类型“集束炸弹”,将每个参数从0-9设置为数字(我可能会选择Brute Forcer,最大长度为1),点击go。

它可能不会按照您所展示的顺序工作,但它最终将涵盖一切--只有10000种可能性,所以慢位将是网络滞后和远程终端检查。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/206794

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档