Skip to content

Latest commit

 

History

History
65 lines (53 loc) · 1.46 KB

BP测试器.md

File metadata and controls

65 lines (53 loc) · 1.46 KB

BP测试器使用

1.爆破攻击方式

一个变量

狙击手:

有两个变量

音叉攻击:一一对应 集束炸弹:集合组合

2.流程

测试器:
选择$变量$

payloads:
简单清单:加入词典
数值:0000到9999-增量1-位数4位

攻击,看响应码和响应长度分析

网站防封控:
选择自定义新线程池,注意资源池名字不要相同
1. 设置最大并发请求数
2. 加请求延迟单位ms: 固定1000/随机延迟/延迟叠加

负载处理:

3.返回包中过滤内容

Options的grep match过滤匹配内容 错误的返回有bad,过滤'bad'字符,如果匹配没有则是成功请求。 过滤中文字符乱码解决: 如匹配'错误'两个字

# python将中文汉字UTF-8编码
text = '出错'
byte_sequence = text.encode('utf-8')
print(byte_sequence)
//输出b'\xe9\x94\x99\xe8\xaf\xaf'

将\xe9\x94\x99\xe8\xaf\xaf
正则添加utf-8编码,grep match中

^ ^ ^

爆破场景

1.basic认证爆破

账号:密码是一起base64加密放入请求头的Authoration参数。

  1. 选择变量$base64的值$

  2. playload选择自定义迭代器 第一个迭代器输入账号字典 下方分隔符填写 : 第二个迭代器输入密码字典

    playload处理,添加,选择Base64-encode 取消勾选=自动进行url编码。

  3. 爆破

2.已有账号密码爆破

有两个参数: 音叉攻击:一一对应 集束炸弹:集合组合