原理
token只要是用來防禦csrf(跨站請求攻擊),但無法防止暴力破解。因為當將隨機產生的token引數加入到請求包中時。每次請求攻擊者只能夠盜取到被攻擊這的cookice而不能偽造當次請求的token,這是因為token是由伺服器隨機生成的,只有匹配當次的token,伺服器才會與客戶端進行連線,否則拒絕連線。而token無法防止暴力破解的原因是因為token是隨機生成的,攻擊者只要能夠想辦法獲取到前端的token值即可進行暴力破解。
工具burpsuit、pikachu、firefox
流程
嘗試登入,並進行抓包
可以看到對應的引數,選取password和token進行爆破
因為我們是一次password對應上一次伺服器返回的乙個token,所以選擇pichfork模式。(pichfork(草叉模式):類似於battering ram模式,但是使用的是多個字典,並且多個點的字典內容一一匹配進行爆破)
配置第乙個引數password
配置為單執行緒,因為每次的token要用伺服器上一次返回的,所以只能單執行緒。
配置第二個引數token
新增初始值。
在配置第二引數的時候,要幫助burp去找到上次返回中的token值,所以就要用正則表達。
攻擊之後,可以從返回長度看出結果。
實驗之順序棧
實驗目的 學習順序棧後,熟練應用順序棧於實踐應用中,明白順序棧的原理,加以靈活改變應用。實驗要求 運用順序棧存放學生資訊,並執行程式。實驗 標頭檔案 include const int max 100 class seqstack seqstack void push void pop int ge...
實驗之順序佇列
實驗目的 熟練應用順序佇列,運用於實踐操作中,編寫編碼實現。實驗要求 運用順序佇列編寫學生資訊的入隊出隊,編寫 並成功實現。實驗 標頭檔案 const int max 100 template class cirqueue void enqueue t dequeue t getqueue int ...
實驗二之Poetic Walks
這裡需要我們做乙個加權有向圖,用來描述乙個有向圖,同時,需要我們自己來加備註,寫測試。主要是對抽象資料型別以及反省的應用。這裡需要設計,記錄和實現測試,在這裡,需要輸入每乙個邊的權值,進行比較,分析,先確定圖是什麼,然後再進行之後的 計算。判斷他是不是空圖,然後進行加邊加點,計算權值。在實現有向加權...