引用 皆我百晓生 小程序回复内容作答:
在使用 Burp 进行爆破攻击时,遇到请求数据中包含一个三分钟更新一次的参数(如 "sign="),可以尝试以下解决方案:
观察参数:观察该参数的具体变化规律和取值范围。如果可以确定该参数是一个固定的时间戳或有规律的值,可以尝试使用脚本自动生成正确的值并更新请求数据中的参数。
自动化工具:使用自动化工具(如 Burp Suite 的 Intruder)来进行多次请求的尝试。可以设置一个字典文件,其中包含可能的参数值,自动化工具会根据字典文件中的值,对 sign 参数进行更换和更新,并触发多次请求进行爆破。
脚本编写:如果可以确定 sign 参数的更新和计算规则,可以编写自定义的脚本来自动生成正确的参数值。通过脚本,可以在攻击过程中自动更新请求数据中的参数,以保证攻击的连续性和效果。
限制绕过:如果无法找到合适的解决方案,可以考虑绕过该限制,例如尝试使用代理服务器或其他技术来让请求绕过对 sign 参数的验证,从而实现成功的爆破攻击。
需要注意的是,使用 Burp 或其他工具进行爆破攻击可能违反法律或道德规范。请确保您在合法和授权的范围内使用这些工具,并遵守相关法律和规定。
说明这个sign是一个校验字段,有几种思路或者方法你可以试一试。1.在失效时间内完成暴破,调高暴破线程,在3分钟之内完成你字典的所有暴破。2.尝试删除整个sign字段。(看运气)