burpsuite暴力破解用户名小记

起因

一张图,你懂的

抓包

本来以为通过修改“用户名”就可以简单的搞定一切,没想到


居然是302,跳回登录页。

分析

估计后端对前端传入的参数进行了校验,于是仔细观察了下另外领个参数,一个是ts,一个是enc,ts一看就知道是时间戳,enc疑似md5,但不知道怎么来。

  • 尝试修改了ts的值,响应还是302。
  • 尝试破解enc,md5解密,无果。

没办法了,只能看一下前端js,寻找enc,终于,,,


看了下代码,就是将强两个参数拼接后md5生成的结果:loginName=admin&ts=1531986633681。于是用eclipse生成了一个enc,修改相应的参数,果然返回了正常结果。

最后

在网上下载了一波用户名字典,爆破后最终只撞中几个用户名,有点坑。


推荐阅读更多精彩内容