然后再加入一个用于通过字典破解passwd字段的运算参数:点击“add generator”-》“file generator”后得到:
“filename”为字典文件的路径;“filetype”则为读取内容的格式,多数为文本(text)。
下面要做的工作就是将两个运算参数加入http请求中。首先在选择本例中username的值(本例为alex),然后选择gen_1,并点击“insert into request”按钮,得到:
从右上角可以看到,目前的请求数量为11881376个(换句话说,有11881376个组合)。再以相同的方式用gen_2替换passwd字段的值(本例为demon),得到:
嘿嘿,现在的请求数大到差不多等于无限了吧???…
接下来就是定义确认‘登陆成功’的过滤器(fuzzer filter)。点击“fuzzer filters”进入定义过滤器的界面,默认情况下只有“200”的过滤器是激活的,去掉它前面的勾勾,然后自己定义一个名为success的过滤器,由于本例中若登陆成功的话应该是不会回到原有的登陆界面的,因此只需要定义一个‘排除登陆页面特征’的过滤器并激活就可以了:
来到这里,按下“ok”按钮确认刚刚对过滤器的设置。
最后回到http fuzzer主界面点击“start”按钮即可启动本fuzz任务,剩下的工作就是‘守株待兔’了—等待“results”分页的fuzz结果,嘿嘿,good luckj。
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
缓冲区溢出解密一
缓冲溢出弱点诞生于70年代。Morris Worm(80年代)可以认为是它们的第一次公开应用。从90年代开始,相关的文档,如著名的Aleph1的”S...
[阅读全文]
-
软件破解新手进化篇
1.软件怎么判断我们是否注册了?
不要忘了,软件最终是按照人的思维做的,我们回到自身来,“如果是你,你怎么判断别人是否注册了呢”,...
[阅读全文]
-
网友评论