5、dvwa暴力破解

暴力破解
在这里插入图片描述相关函数的解释:
(1)mysqli_query
在这里插入图片描述
(2)die()
作用:函数输出一条消息,并退出当前脚本。该函数是 exit() 函数的别名。
在这里插入图片描述
(3)is_object()
函数用于检测变量是否是一个对象。如果指定变量为对象,则返回 TRUE,否则返回 FALSE。
(4)mysqli_error()
函数返回最近调用函数的最后一个错误描述。
(5)mysqli_connect_error()
函数返回上一次连接错误的错误描述。
(6)mysqli_num_rows(result)
函数返回结果集中行的数量(result,必需。规定由 mysqli_query()、mysqli_store_result() 或 mysqli_use_result() 返回的结果集标识符。)
(7)mysqli_fetch_assoc(result)
函数从结果集中取得一行作为关联数组。
注释:该函数返回的字段名是区分大小写的;
result 必需。规定由 mysqli_query()、mysqli_store_result() 或 mysqli_use_result() 返回的结果集标识符。
返回代表读取行的关联数组。如果结果集中没有更多的行则返回 NULL。
作用:返回根据从结果果结果中的两个或以上的列具有相同字段名,最后一列将优先。要访问同名的其它列,必须用该列的数字索引或给该列起个别名。对有别名的列,不能再用原来的列名访问其内容。
(8)is_null()
函数用于检测变量是否为 NULL
(9)mysqli_close()
函数关闭先前打开的数据库连接。在这里插入图片描述
暴力破解:密码为:password
在这里插入图片描述在这里插入图片描述
方法2:存在sql漏洞(可使用sql注入)
代码审计可以发现,没有对username和password进行过滤,存在SQL注入漏洞:
q u e r y = " S E L E C T ∗ F R O M ‘ u s e r s ‘ W H E R E u s e r = ′ query = "SELECT * FROM `users` WHERE user = ' query="SELECTFROMusersWHEREuser=user’ AND password =’$pass’;";
比如在Username中输入admin’ #或者admin’ or ‘1’='1等都可以登录。
在这里插入图片描述
2、medium在这里插入图片描述1、mysqli_real_escape_string()会将转义特殊字符,一定程度上防止SQL注入。但是它也有漏洞,在MySQL5.5.37以下版本有绕过方法。sleep(2)降低了暴力破解速度,嗯,但是没有从根源上防住爆破呀!因此,破解方法同Low级别。
在这里插入图片描述在这里插入图片描述
3、high

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值