【暴力破解】dvwa

dvwa暴力破解练习

1.low

首先进行抓包,将包发送到intruder,然后对用户及密码进行暴力破解,成功。
在这里插入图片描述

Mid

在low的基础上添加了一定的时延,不适合大量字典,但是爆破方式与low相同。
在这里插入图片描述

High

点击进表单页面抓包包1,放掉之后再输入用户名密码抓一个,得到带有token的包,包2。包1response位置的token与包2中的token值相同。
1.定义宏:选择包1中的参数及值
2.定义执行宏的规则:更新值及发生的页面
3.cluster bomb用户名及密码,单线程爆破token。
在这里插入图片描述
但是与之前pikachu不同:
在这里插入图片描述
这里我所用的方法是在pikachu的token中的方法,但是却出现了302重定向的问题,遂找解决方法:
应该是我的scope中添加的url携带参数(因为我forward掉我抓的包2),应该将参数去掉。
成功:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值