1. 打开 burpsuite,设置好本地监听端口,默认 8080(我为了不和本地 tomcat 服务冲突,
此处设置为 8090)
2. 设置 intercept 为 off(否则,浏览器请求将被拦截,无法正常访问)
3. 设置本地浏览器代理为 burpsuite 的监听端口
4. 使用浏览器访问登录页面,并输入用户名、密码登录
5. 在 burpsuite 中 history 中找到刚才访问的 url
点击右键,选择 send to intruder
6. 切换到 intruder 选项卡,选择 positions,点击 clear$
然后选择 password=后面的 1234,点击 add$(表示此时要对密码字段进行爆破)
选择 payloads 选项,点击 load,选择首页源码中的 pass.txt
点击 intruder,start attack
等完成之后,对 length 进行排序(登录成功和失败服务器返回的长度不相同)
可以看到此处的返回长度与其他不同的 payload 为 1234qwer, 即为正确的密码