当登录包采用Json格式并整段base64编码时如何使用Burp爆破 admin 138876文章 114评论 2024年9月19日13:44:36评论19 views字数 492阅读1分38秒阅读模式 0x00 文章背景 当遇到一个目标,抓取登录包发现全段base64编码: 解码后发现,其格式为json类型: 且这里必须对整段json进行base64编码,直接发包服务端会无法解析数据。 那么,在这个情况下,怎么使用Burp对其进行爆破? 0x01 爆它爆它 在Burp的Intruder模块的攻击类型里,有一个叫自定义迭代器的东西,可以通过分段的方式来处理Payload,比如说,有一段Json格式: 假设我们固定密码,需要对用户名进行爆破的话,怎么搞呢? 按照这个自定义迭代器的设置,我们把它拆成几个部分: 那么第二部分,直接导入用户名字典: 这样分段就完成了,最后再给Payload加一个base64编码处理: 接下来,就可以水灵灵的爆破了: 这弱口令他不就来了吗,当然,看到他这个返回包,也是尝试拦截响应改了一下返回包,失败了。 因为会生成Cookie,所以并不能直接改返回包登入进去。 原文始发于微信公众号(犀利猪安全):进化为工具老子 | 当登录包采用Json格式并整段base64编码时如何使用Burp爆破 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/3180220.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论