BurpSuite之HTTP brute暴力破解

发表于:2014-10-28 11:53

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:milantgh    来源:51Testing软件测试网采编

  常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.
  之前,我记得我介绍过burpsuite的intruder功能(BurpSuite之SQL Injection),想必很多人没什么印象,在此,以HTTP brute重提intruder功能.
  以下面案例进行说明(只作演示之用,具体以自己的目标为准):
  Auth=dXNlcjpwYXNzd29yZA==处,也就是我们的关键位置.
  那么具体该如何做呢?大致操作过程如下:
  1.解密base64字符串
  2.生成测试用的payload
  3.利用payload进行测试
  1.解密验证用的base64字符串
  解密后的字符串为:
  Auth=user:password
  问题来了,针对user:password这种形式的字符串,我们该如何设置payload呢?
  想必很多人在此处了费尽心思。为了解决这个问题,接下来请看第二部分。
  2.生成测试用的payload
  对于这种格式,无法利用burpsuite顺利的完成测试,那个就需要丰富对应的payload了.
  我的做法就是,利用burpsuite生成我要的payload文本.
  Auth=§user§§:§§password§
21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号