mmzkyl
墨者学院靶场_网络数据分析溯源(登录的用户名)
09/22
本文最后更新于2021年09月22日,已超过286天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
吐槽
- 又是爆破,我觉得这个题目5个币是白花了,估计挺水
- 爆破就上统计分析
- 确定攻击者IP挺容易,可是找被攻击者爆破成功的用户名有点卡壳了,思考一下
- 应该得从响应状态码上进行下手
- 响应状态码不太行,没法判断是否登陆成功
- 可以尝试从数据包长度进行过滤,登录成功的数据包一定与其他数据包长度不同
正文
- 目标靶场:
- 解题思路:
- 由于是攻击者在进行爆破,所以使用统计模块,分析流量异常巨大的IP
- 确定可疑IP,进行精准过滤
- 全是对登录界面的访问,基本确定此IP为攻击者IP
- 接下来确定被攻击者爆破成功的用户名是哪一个,通过服务器的响应包的状态码进行判断尝试
- 无论登录成功与否,响应状态码均为:200,所以通过响应码判断这个思路不行,需要换一个思路
- 通过数据包长度进行判断
- 通过数据包长度进行判断是可行的
- 锁定数据包后,追踪http流,查看被爆破成功的用户名
- 将其提交进行验证
- 验证成功,提交key即可
- 由于是攻击者在进行爆破,所以使用统计模块,分析流量异常巨大的IP
click over here