TypechoJoeTheme

mmzkyl

墨者学院靶场_网络数据分析溯源(登录的用户名)

mmzkyl博主
2021-09-22
/
1 评论
/
232 阅读
/
335 个字
/
百度已收录
09/22
本文最后更新于2021年09月22日,已超过286天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

吐槽

  • 又是爆破,我觉得这个题目5个币是白花了,估计挺水
  • 爆破就上统计分析
  • 确定攻击者IP挺容易,可是找被攻击者爆破成功的用户名有点卡壳了,思考一下
  • 应该得从响应状态码上进行下手
  • 响应状态码不太行,没法判断是否登陆成功
  • 可以尝试从数据包长度进行过滤,登录成功的数据包一定与其他数据包长度不同

正文

  • 目标靶场:
  • 解题思路:
    • 由于是攻击者在进行爆破,所以使用统计模块,分析流量异常巨大的IP
    • 确定可疑IP,进行精准过滤
    • 全是对登录界面的访问,基本确定此IP为攻击者IP
    • 接下来确定被攻击者爆破成功的用户名是哪一个,通过服务器的响应包的状态码进行判断尝试
    • 无论登录成功与否,响应状态码均为:200,所以通过响应码判断这个思路不行,需要换一个思路
    • 通过数据包长度进行判断
    • 通过数据包长度进行判断是可行的
    • 锁定数据包后,追踪http流,查看被爆破成功的用户名
    • 将其提交进行验证
    • 验证成功,提交key即可
赞(1)
评论 (1)
  1. LarryLiAno 闲逛
    Windows 10 · Google Chrome

    click over here

    2021-10-01 回复

互动读者

  • 在线博彩闲逛

    评论 4 次 | 文章 0 篇

  • virtual numbers闲逛

    评论 1 次 | 文章 0 篇

  • More helpful hints闲逛

    评论 1 次 | 文章 0 篇

  • Mysłowice Fryzjer闲逛

    评论 1 次 | 文章 0 篇

标签云