DVWA低等级通关指南-超详细版

欢迎各位到我的博客参观呀,大家共同学习

chenjingjiu.cn

1.Brute Force

一打开就是这种界面,因为是brute force,所以先尝试爆破

v2-f17f5fa17221550c805127c8d8dfb555_b.jpg


查看一下源代码

v2-a9229252407972c4f4c5f820bab29f89_b.jpg


没有任何防护手段,直接上BP

v2-1eaaf930679249b8b24db8483a1ab1c5_b.jpg


Ctrl+I进入intruder模块

v2-a541e9e7b1c3c2c66c549ca9bcf9b451_b.jpg


先clear ,然后选中要爆破字段,点击add

v2-91dcfbb74f75f831363e337fe0019549_b.jpg


设置Payloads

v2-2cbf5282c1b8fe1621404054078ea7bf_b.jpg


选择字典

v2-4205ccfd9da19e01e65a1da59e766662_b.jpg


读取以后

v2-00dc68f627d724ccdc173a41254e38c9_b.jpg


可以看到共有2107条记录,接下来设置Options,设置线程数,重试时间(只有pro版本有这个功能,普通版本无法进行设置,默认的也可以,就是速度慢一些)

v2-5919add13327d3f50405055bbfc09fc8_b.jpg


点击右上角的Start attack!

v2-974c43ef907ef326db346de7df4f4059_b.jpg


此时正在尝试对密码进行爆破,图中白框中出现的是尝试过的,点击可以查看详情

v2-c9584b2333d3f652e4c80cdc68c3494f_b.jpg


这是请求头,最主要是看上面蓝框中的Length字段,找出与众不同的一项

v2-4b44976181450ef56192a635e9551c6e_b.jpg


点击length就可以对响应包的长度进行排序,找最大或最小的值,然后看这个HTTP请求的响应报文

v2-a9d8ae62816214ecfa9e649ef874dac8_b.jpg


点击Response可以看响应报文信息,从响应报文中可以看出,红框中框出的就是成功的意思,已经进入admin密码保护区域。
之所以需要找length与众不同的一项就是因为响应报文不一样,只要密码正确和错误返回的不是同一个响应报文,其长度一般都是不同的,所以找出不同的一项,就可以找出正确的一项。
将密码password输入看看结果

v2-e3247b87a627b0877ec33616d2aa9e40_b.jpg


登录成功
还有一种方法是利用sql注入

  • 11
    点赞
  • 71
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值