![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 73
cai_huaer
这个作者很懒,什么都没留下…
展开
-
DVWA之暴力破解二(手动注入和使用sqlmap)
因为之前我们是登录进来,所以有一个cookie,现在我们之间用url去请求,没有附带cookie,所以这时是需要重新回到登录页面的。再回到之前的源代码那,可以看到,密码是md5加密后再存的,所以在网上搜索md5解密,把爆破出来的密码成功还原。然后我们分析,user变量是用单引号‘去识别的,那我们在输入的时候,自己加入’后再加入一些其他的内容是不是也可以。后台数据库是MySQL,然后有两个数据库,一个是information_schema,一个是dvwa。3.接着,我们继续注入,爆破所有的数据库。原创 2023-04-19 14:51:06 · 901 阅读 · 1 评论 -
DVWA之Command Execution输入数据对比
先执行ping命令,再执行 whoami。显示ping 127.0.0.1的结果。执行完ping命令后,再执行whoami。执行完ping命令后,再执行whoami。1.首先正常输入127.0.0.1。只显示whoami的输入结果。只显示ping命令的结果。4.输入IP后加||5.输入IP后加&&如有错误,欢迎指正!原创 2023-04-18 11:28:19 · 65 阅读 · 1 评论 -
DVWA之暴力破解一(使用Burp Suite)
加载弱口令文本后,如果觉得哪一个弱口令不要,可以直接选择那一行的弱口令,再点击Remove,如果觉得需要添加哪个弱口令,可以在Add按钮右边的输入框输入后,再点击Add按钮进行添加。一共9个口令,爆破18次,会依次赋值去爆破,首先第一个参数,依次赋值弱口令字典的值,然后第二个参数为之前提交的默认参数,当时我写的密码是112233,所以前面9次爆破就是第一个参数依次赋值字典,第二个参数为112233,后面9次爆破就是第一个参数为当时我输入的112233,第二个参数依次赋值字典的值。原创 2023-04-14 18:23:21 · 3868 阅读 · 1 评论