7.3 服务端漏洞:密码找回逻辑漏洞检测和重现

!!!没找到合适的软件演示,仅理下思路!!!

!!!仅用于学习,切勿用于非法活动!!!

        该实验其实就是通过burp爆破app,获取登录账号与密码,其实app爆破和网站爆破思路相似。进行app爆破,需要用到以下软件:

  • 雷电模拟器
  • burp

1、设置代理

        通过“ipconfig”获取本机的IP地址;

        切换到雷电模拟器,找到无线网,在高级选项中设置手动代理。

        打开burp,在burp的Proxy选项卡中设置代理服务器,单击option标签,单击add标签,出现“Add a new proxy listener”窗口,在"Blind to port”中输入“8080”,选中Specific address复选框,在其下拉列表中选择本机的IP地址,单击OK进行确认。

2、对APP进行爆破

        选择Intercept选项卡,单击Intercept is off(关闭拦截)按钮将其变成Intercept is on(打开拦截),这样就可以拦截数据包了。

        切换到雷电模拟器,输入用户名和密码,然后提交。

        此时,burp是会拦截到刚刚提交的数据包,将数据包“send to intruder”。

        在Intruder选项卡中,打开Position选项卡,单击Clear$按钮,将所有变量清空。

        选取数据包中的密码部分,单击Add$按钮,将密码字段设置为一个变量。

        然后在Payload选项卡中,添加字典;之后,回到Position选项卡,点击“start attack”进行爆破。

        等待爆破完毕,在Results标签中,可以根据状态码判断是否枚举到正确的密码。       

猜你喜欢

转载自blog.csdn.net/qq_55202378/article/details/126452160
7.3