dvwa 暴力破解(low high)

2022-10-08 21:09:27 字數 1742 閱讀 9133

靶場環境

phpstudy8.1.1.3

apache2.4.39

ftp0.9.60

mysql5.7.26

burpsuite v2.1

首先看一下原始碼:

這裡沒有任何限制,可以使用萬能破解 (萬能破解還有很多其他的語句)

select * from 'users' where user = '$user' and password = '$pass';";

填進去就是:

登入成功!

這次使用萬能破解已經不管用了,看一下源**:

查一下這句語句:mysqli_real_escape_string()

mysql_real_escape_string() 函式轉義 sql 語句中使用的字串中的特殊字元。

下列字元受影響:

如果成功,則該函式返回被轉義的字串。如果失敗,則返回 false。

由此可見輸入的某些特殊符號被轉義了。

現在用burpsuite進行暴力破解

抓包可見單引號被轉義成了%27

來intruder一下:

(這裡為了節約時間,字典比較少)

password的length跟其他不一樣,它很有可能就是密碼了。點進去看一下:

登陸成功。

首先看一下原始碼:

相較於medium增加了token驗證

假如已經知道了使用者名稱,密碼隨便輸入乙個,開啟burp suite:

ctri+i進入intruder:

模式選pitchfork,把需要爆破的位置加上記號§

位置1的設定:

位置2的設定:

接著這樣設定選項:

將如下圖複製的token值粘過來:

如果出現如下情況,重新抓包,獲取一下最新token

破解成功:

DVWA 暴力破解

難度1 low 直接使用bp的intruder模組進行密碼爆破即可得出密碼。難度2 medium 比難度1多了乙個登入失敗睡兩秒鐘的 所以要慢一點 難度3 high 用generatesessiontoken 函式生成隨機token 在get傳參中如果存在login變數就先對傳入的user toke...

DVWA學習暴力破解low級別

dvwa學習 一 暴力破解low 級別 if isset get login echo else mysql close php解釋 從low級別的 中可以看到,以get的方式傳送username和password 通過sql從user表中查詢是否有以get方式傳輸的兩個值,進行mysql查詢 查詢...

DVWA系列 命令注入 暴力破解

brute force 暴力測試 對比難度為low和high的 可以發現 相對於low,high在使用者名稱和密碼處分別加了兩個過濾函式 command execution 命令注入攻擊 等級為low時 此時僅做了對win和linux情況下的不同指令的區別,在win下直接進行ping指令,在linu...