一、總述
在使用BP進行後臺暴力破解時,對測試結果的驗證,通常有兩種形式
- 通過回包的Length長度(偏差較大)
- 通過設定的標誌字符串(比較精確)
下面對這兩種方式進行演示
二、演示
1、通過回包的Length長度
這種方法的原理是:
- 當登陸成功時,頁面信息也就是服務器返回的信息(數據包)與登錄失敗時的返回信息不同,但是一般登錄失敗時返回的數據包基本是相同的
- 這就導致了所有登錄失敗的回包長度都相同,一旦登陸成功,該數據包長度就與其他包Length不同,所以能夠達到一個結果的反饋
對DVWA進行登陸爆破,已知密碼是1234
根據結果長度信息,可得出密碼
但是根據結果可以看出,Length不同的不光有正確的密碼,還有其他一些錯誤的,因此準確性不高。
2、通過設定的標誌字符串
除了通過Length判斷外,一種更精確的判斷方法是通過設定標識字符來進行判斷:
- 根據登陸成功與失敗的頁面信息的不同,將成功或失敗頁面中特有的字符串作爲標誌,來進行判斷
- 比如登錄失敗時,頁面會顯示
“Error!”
,而成功時則不會顯示,因此可以將“Error!”
作爲唯一標識符,來判斷是否成功。
依然對DVWA進行測試,先對頁面進行分析,當頁面正常時,如下
當登錄失敗時,頁面會出現Login failed
,如下
因此,可以講Login failed
作爲登錄失敗的標識符,未出現該標誌則視爲成功。
已知密碼是1234,抓包爆破,在Grep-Match
中添加標誌字符串
由於Token問題,測試尚未成功,改爲dvwa內部爆破模塊進行測試。
已知密碼爲1234。登錄失敗頁面顯示如下:
將incorrect
添加爲登錄失敗標識符,再次嘗試
得到只有密碼爲1234時,未出現incorrect
,因此1234爲正確密碼。