1基于表单的暴力破解
随便输入然后抓包
选中添加账号密码

添加分别添加payload1,2,的字典

开始攻击

2验证码绕过on server
和基于表单的暴力破解相比,多了一个验证码功能
这个验证码是前端的验证码(和前面那个一样选中添加账号密码就可以了)
后端可以没有验证码的参数(就是直接抓包后把验证码删除)
两者的结果是一样的
3验证码绕过on client
验证码不能删除但是可以重复使用所以还和之前一样
4token
抓包发现带有token的都需要选中添加token
token只能使用一次选择pitchfork

选择payload
payload1

payload2





结束