223 字
1 分钟
【踩坑】有关pikachu靶场token防爆破的解决思路

抓不到本地的包#

解决1:

地址写成本机的局域网ip

如:

ipconfig

本机ip为192.168.110.78

地址就写成http://192.168.110.78/pikachu

解决2:

使用 BurpSuite 自带的的浏览器

爆破的方法#

由于选择 Cluster Bomb Attack 会出现同一token不同的账号密码的排列

故选择 Pitchfork Attack 的选项,只爆破密码(或用户名)

将数据包发送到 Intruder#

添加密码和token两个 Payload

添加爆破密码的字典

在设置中提取页面中的token值,双击token并复制(一会初始的数据包要用),最后确定

回到 Payload 中,类型选择递归提取,填入刚才复制的初始token

在资源池中选择最大并发数为1,防止出现同一token多个数据包的情况

最后开始攻击

结果#

可以看到,在对应的数据包中,login success

【踩坑】有关pikachu靶场token防爆破的解决思路
https://fuwari.vercel.app/posts/2025-08-03/
作者
Hel1um17
发布于
2025-08-03
许可协议
CC BY-NC-SA 4.0