banner
NEWS LETTER

HTTP基本认证

Scroll down

步骤一:抓取靶机的包

在输入过密码的前提下,使用Burp Suite抓取靶机的包,以便进行后续的密码爆破测试。

步骤二:找到正确的包后,发送给测试器进行密码爆破

在找到正确的包后,将其发送给密码爆破测试器,进行后续的测试。

步骤三:在测试器中添加§前缀

在测试器中,选取Authorization: Basic YWRtaW46MTIzNA==字段,并选中YWRtaW46MTIzNA==,然后点击右侧的添加§按钮,使其变成Authorization: Basic §YWRtaW46MTIzNA==§的格式。这样做是为了告诉程序需要对这个位置进行密码爆破测试,以便找到正确的密码。

步骤四:解码验证

由于YWRtaW46MTIzNA==使用Basic进行解码后得到admin:1234,从而得知密码格式是user:password

步骤五:在有效载荷中添加前缀admin:

为了进行密码爆破,需要在有效载荷中添加前缀admin:,以便对密码进行猜测。

步骤六:对前缀admin:进行Base64编码处理

在有效载荷处理中,选中前缀admin:,然后选择Base64编码处理,进行编码操作。

步骤七:取消特殊字符编码

由于==是不被编码的,所以需要取消特殊字符的编码。

步骤八:进行密码爆破

最后,进行密码爆破测试,即可获得正确的密码。

总结

在整个过程中,我们使用了Burp Suite进行包拦截和测试,使用了Base64编码和解码函数对字符串进行处理,以及使用了密码爆破测试器对密码进行猜测。这些步骤都是非常重要的,需要仔细地进行操作,以便得到准确的测试结果。

其他文章
cover
极客大挑战 2019 Http
  • 23/03/06
  • 19:17
  • 课程笔记
请输入关键词进行搜索