[color=]本帖只是小白实战贴大佬请绕过,勿喷!!!
首先是用到是工具burp,以及瞎跑插件及环境,我会打包环境和插件,burp请自行解决
先打开burp,安装我提供的插件,也可以自行到github下载
第一步
image.png (113.7 KB, 下载次数: 0)
下载附件
第一步
2022-9-6 01:12 上传
第二步
image.png (61.71 KB, 下载次数: 0)
下载附件
第二步
2022-9-6 01:13 上传
第三步
image.png (104.17 KB, 下载次数: 0)
下载附件
第三步
2022-9-6 01:16 上传
此扩展的用途是将python代码转换成java,这步可以省略可以直接用java插件
第四步
image.png (74.35 KB, 下载次数: 0)
下载附件
第四步
2022-9-6 01:19 上传
第五步
查看瞎跑接口是不是出来了
image.png (105.63 KB, 下载次数: 0)
下载附件
第五步
2022-9-6 01:20 上传
第六步
启动Python环境
image.png (42.93 KB, 下载次数: 0)
下载附件
第六步
2022-9-6 01:22 上传
查看否正常
image.png (28.81 KB, 下载次数: 0)
下载附件
查看状态
2022-9-6 01:23 上传
到此为止环境搭建好了
看实战 先抓包(怎么抓包请自行搜索教程一大把这里就不叙述了)
image.png (120.86 KB, 下载次数: 0)
下载附件
抓包
2022-9-6 01:26 上传
第一个为用户名第二个为密码第三个为验证码,发现emlog后台登录账号密码验证码都是明文很容易爆破的-.-..
发送到重发器,改接口
复制图片地址
image.png (13.67 KB, 下载次数: 0)
下载附件
2022-9-6 01:28 上传
image.png (45.34 KB, 下载次数: 0)
下载附件
2022-9-6 01:29 上传
改包
image.png (131.96 KB, 下载次数: 0)
下载附件
2022-9-6 01:31 上传
成功识别
image.png (33.25 KB, 下载次数: 0)
下载附件
2022-9-6 01:32 上传
将重放器里的包发送到攻击器设置payload加载字典开始爆破
[color=](什么?你不知道?那就百度burp如何爆破)
image.png (86.75 KB, 下载次数: 0)
下载附件
2022-9-6 01:35 上传
爆破效果
image.png (47.26 KB, 下载次数: 0)
下载附件
2022-9-6 01:38 上传
识别效果
image.png (95.02 KB, 下载次数: 0)
下载附件
2022-9-6 01:38 上传
本教程就是插件的使用以及科普一下明文传输的危害大佬勿喷
[url=]土豪通道.txt[/url]