DVWA - Brute Force (medium)

使用burp suite进行暴力破解
在这里插入图片描述
1.Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号进行转义,基本上能够抵御sql注入攻击。
2.$pass做了MD5校验,杜绝了通过参数password进行sql注入的可能性。
3.没有加入有效的防爆破机制(sleep(2)应该算不上有效的防爆破机制)。

mysql_real_escape_string()函数
在这里插入图片描述

md5()函数
在这里插入图片描述

1.打开burp suite,配置好代理,截取数据包
在这里插入图片描述

2.在空白处右键选择send to Intruder,或者直接ctrl+I键,进入Intruder,清除所有原来默认变量的
在这里插入图片描述

3.只对username和password添加变量,选择Attack type 为Cluster Bomb
在这里插入图片描述
4.payload set为1,表示为第一个参数设置字典,为2就是为第二个参数设置字典
在这里插入图片描述
在这里插入图片描述
5.start attack,开始破解
在这里插入图片描述

根据长度不同可以判断出 用户名密码为 admin password

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值