博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
赛博web
阅读量:4875 次
发布时间:2019-06-11

本文共 258 字,大约阅读时间需要 1 分钟。

  • 签到题

1.看源码

2.F12看存储器 查看有没有Cookie

3.看URL中是否有可用的参数

通过Get的参数获取

BP抓包->Send To Intruder->暴力破解

Position 要爆破的参数

Payload

载入一个字典进行测试

BP自动生成数字,范围设置为1-9999,STEP为间隔,设置间隔为1。

然后start attack

爆破后按照Length排序即可

看一下response。

 

转载于:https://www.cnblogs.com/rookieDanny/p/8398856.html

你可能感兴趣的文章
HTTP协议详解(三)
查看>>
Android零基础入门第84节:引入Fragment原来是这么回事
查看>>
解析SQL Server之任务调度
查看>>
参考资料地址
查看>>
(转)为什么所有浏览器的userAgent都带Mozilla
查看>>
织梦字段属性筛选
查看>>
[Arduino] Leonardo 中文介绍
查看>>
无法加载csopenglc.dll;找不到指定模块
查看>>
08.路由规则中定义参数
查看>>
【转】虚拟机克隆之后,网卡名称从eth0变成eth1之后的解决办法
查看>>
Pandas截取列部分字符,并据此修改另一列的数据
查看>>
Android性能优化(2)
查看>>
java.lang.IllegalArgumentException
查看>>
pytest
查看>>
python爬取某个网站的图片并保存到本地
查看>>
【Spark】编程实战之模拟SparkRPC原理实现自定义RPC
查看>>
关于Setup Factory 9的一些使用方法
查看>>
接口实现观察者模式
查看>>
网站Session 处理方式
查看>>
记开发个人图书收藏清单小程序开发(九)Web开发——新增图书信息
查看>>