抓不到本地靶场包的原因及解决方法

问题的发现

今天在用通过 PHP study 搭建的本地 pikachu 靶场进行暴力破解实验的时候,发现开了代理,但是怎么也抓不到包。一开始还以为是代理坏了,我又去云演平台的靶场测试一下,发现好着呢。我就很疑惑了,我以前在 pikachu 靶场抓过包的,为什么今天就不行了?

通过 http://127.0.0.1/pikachu/ 访问发现,brupsuite有数据包显示,但pikachu网页仍可正常显示,而不是正在加载状态。到底是怎么一回事呢?

为什么抓不到本地靶场的包

打开插件发现了这么一块
在这里插入图片描述
不代理的主机列表,说明与127.0.0.1(本地)的连接永不经过代理,当然抓不到包。

如何解决

最简单的方法就是通过局域网的ip地址访问本地靶场即可,通过 ipconfig 查到局域网ip地址。
在这里插入图片描述
接着访问192.168.244.1/pikachu即可

那我为啥以前能抓到包呢?因为我以前搭建的不是本地靶场,我是直接 /pikachu访问的(─.─||)

也是挺离谱,我居然今天才发现这个问题。

  • 19
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
DVWA(Damn Vulnerable Web Application)是一个漏洞模拟环境,用于进行Web应用程序的安全测试和学习。下面是DVWA靶场搭建的过程及报错解决方法: 1. 首先,下载DVWA。你可以在官方网站上下载DVWA的压缩。 2. 解压缩下载的压缩,并将解压后的文件夹放在你的Web服务器的根目录下。 3. 打开DVWA文件夹中的config文件夹,并将config.inc.php.dist文件复制一份,并将复制的文件重命名为config.inc.php。 4. 编辑config.inc.php文件,将其中的数据库参数修改为你的数据库信息。确保将user和password修改为root,并保存文件。 5. 在浏览器中输入你的Web服务器地址,并进入DVWA靶场的安装界面。 6. 点击"Create/Reset Database"按钮,创建或重置数据库。 7. 随后,你将被重定向到DVWA的登录页面。使用默认的用户名和密码(admin/password)进行登录。 8. 完成登录后,你可以选择不同的难度级别(如Low、Medium、High)来进行漏洞测试和学习。 对于报错"Illegal mix of collations for operation 'UNION'"的解决方法: 1. 这个报错通常是由于编码问题引起的。你可以通过下载PhpMyAdmin来修改编码。 2. 首先,在百度上搜索并下载PhpMyAdmin。将下载的压缩解压缩到你的Web服务器的WWW目录下。 3. 对PhpMyAdmin进行配置。可以参考这篇文章:https://m.php.cn/article/361433.html。按照文章中的步骤进行配置。 4. 配置完成后,在浏览器中输入你的主机IP地址或localhost,然后加上PhpMyAdmin文件夹的名字(根据你的配置进行修改),进入PhpMyAdmin的登录界面。 5. 默认情况下,用户名和密码都是root。登录后,在左边的选项中选择dvwa,在右边的选项中单击"操作",然后往下滑动到"排序规则",将原来的编码改为"utf8_general_ci"。选择好编码后,单击右下角的"执行"。 6. 最后,关闭PhpMyAdmin,并重新启动Apache和MySQL。 现在,你可以重新打开DVWA靶场,将难度级别调至Low,并尝试之前报错的那条操作,应该已经成功了。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值