一个变量
狙击手:
有两个变量
音叉攻击:一一对应 集束炸弹:集合组合
测试器:
选择$变量$
payloads:
简单清单:加入词典
数值:0000到9999-增量1-位数4位
攻击,看响应码和响应长度分析
网站防封控:
选择自定义新线程池,注意资源池名字不要相同
1. 设置最大并发请求数
2. 加请求延迟单位ms: 固定1000/随机延迟/延迟叠加
负载处理:
Options的grep match过滤匹配内容 错误的返回有bad,过滤'bad'字符,如果匹配没有则是成功请求。 过滤中文字符乱码解决: 如匹配'错误'两个字
# python将中文汉字UTF-8编码
text = '出错'
byte_sequence = text.encode('utf-8')
print(byte_sequence)
//输出b'\xe9\x94\x99\xe8\xaf\xaf'
将\xe9\x94\x99\xe8\xaf\xaf
正则添加utf-8编码,grep match中
^ ^ ^
账号:密码是一起base64加密放入请求头的Authoration参数。
-
选择变量$base64的值$
-
playload选择自定义迭代器 第一个迭代器输入账号字典 下方分隔符填写 : 第二个迭代器输入密码字典
playload处理,添加,选择Base64-encode 取消勾选=自动进行url编码。
-
爆破
有两个参数: 音叉攻击:一一对应 集束炸弹:集合组合