Y轩. 2024-02-14 18:19 采纳率: 0%
浏览 16

khbc靶场burpsuite爆破失败

你好,我在打khbc靶场时,使用burpsuite爆破的时候,出现了点问题

img

img


这个正确的application/pdf为什么他的length不出现变化,为啥没爆破出来

  • 写回答

4条回答 默认 最新

  • 专家-赤兔[在线] 全栈领域优质创作者 2024-02-14 18:21
    关注

    引自免费微信小程序:皆我百晓生

    在解决KHBC靶场中Burp Suite爆破失败的问题时,我们首先需要明确几个关键点:

    1. 问题定位

      • 确认Burp Suite配置正确:确保你已成功配置Burp Suite代理,将浏览器流量重定向至Burp,并且目标请求被正确捕获到 Intruder(爆破器)模块中。
      • 确定payload位置:检查Payload位置是否设置正确,即密码字段或参数是否被正确标记为要替换的部分。
    2. Payload列表

      • 检查Payloads(载荷):确保你使用的密码字典包含了可能的正确答案,并且字典文件已经正确加载到Intruder的Payload选项卡中。
    3. 长度校验问题

      • 从你的描述来看,尽管尝试了不同的密码,但返回内容的长度始终保持一致。这可能是因为服务器端对错误登录和成功登录的响应都是返回一个固定的PDF文件,而不是通过响应长度变化来区别登录结果。
      • 要验证这一点,你需要检查HTTP响应码、响应体内容或其他可以区分成功与失败的标志。
    4. 策略调整

      • 更改爆破策略:如果基于长度判断不可行,尝试更改Intruder的攻击模式,比如使用“Cluster Bomb”或“Pitchfork”模式,同时爆破多个变量,或者根据响应中的某些特征进行条件匹配。
    5. 深度分析

      • 使用其他工具或手段:如果Burp Suite无法直接从响应长度识别出正确的密码,可能需要结合其他的Web应用安全工具(如自动化爬虫、日志分析等)或手动检查响应内容以找出线索。
    6. 实战模拟(由于无法提供图片,请根据实际场景理解以下符号)

    假设原始请求如下:
    POST /login HTTP/1.1
    Host: target.com
    Content-Type: application/x-www-form-urlencoded
    
    username=admin&password=******
    
    [在此处插入Payload位置]
    
    响应始终是:
    HTTP/1.1 200 OK
    Content-Type: application/pdf
    Content-Length: constant_length
    
    [PDF文件内容]
    

    综上所述,解决问题的关键在于找到能够标识登录成功与否的可靠依据,而非仅依赖于响应长度的变化。在实际操作中,您应当深入研究靶场环境的逻辑,例如查看源代码、利用其他工具或漏洞信息等,以便更准确地定位和突破爆破环节的难题。

    评论

报告相同问题?

问题事件

  • 创建了问题 2月14日

悬赏问题

  • ¥15 关于渗漏场的电场分布模拟
  • ¥24 matlab怎么修改仿真初始时间
  • ¥15 两分段线性回归模型分析阈值效应
  • ¥15 前端和后端代码都没报错,但是点登录没反应的?
  • ¥100 需要远程解决QSQLITE问题!
  • ¥15 利用光场表达式画出初始光场强度分布图像等几个问题在这两个图片里
  • ¥15 gozero求手把手教学,400一天
  • ¥15 泥浆冲清水的泥浆分布
  • ¥15 LASSO回归分析筛选关键基因,适合多大样本量?
  • ¥88 error: [polling_error] {"code":"ETELEGRAM","message":"ETELEGRAM: 502 Bad Gateway"}错误