自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 DVWA--low模式下的sql字符型注入

可以看到里边有两个表 一个是guestbook 一个是users,表都看到了,那么看一下users里边的字段吧,因为user的中文是用户,里边放了用户名跟密码。这里出现了结果,虽然不一样,但是基本可以判定是单引号的字符型,如果还没有看出来还可以继续尝试,接下来就输入一个。这里获得了这个users表的账号跟密码的字段名,那么就可以,使用这两个字段名来获取所有的账号跟密码的信息。,如果是数值型1+2等于3,应该出来3的数据,如果是字符型的话就出来的是1的数据。怎样避免这个问题,就用。

2023-08-16 16:40:59 145

原创 利用Burp 破解DVWA 登录模式下的user_token

然后去《位置》里边《清除payload》只选择账号跟密码,因为咱知道里边一个账号叫admin 所以只选择密码就行,然后就选择《单个payload》就行。参数名称可以自己取, 点击下方的《重新获取》,在获取到的页面里边找到这个token,可以使用下方的导航栏 ,双击value的值 自动填写。然后点击《开始攻击》,这里password的页面渲染跟其他的不一样,长度也不一样,就说明password是正确密码,完工。确认完成之后,选中这个《范围》,《url范围》选择包含所有url,然后确认就行。

2023-08-11 22:31:42 200

原创 利用Burp破解DVWA high模式下的 user_token

然后回去在《位置》里边 《清除payload位置&》就留下用户名跟密码以及这个user_token的位置就行,如果知道了用户名就不用留下他的位置 因为这里我知道用户名 就不用留了,在这里要使用交叉攻击。然后点击《payload》 如果你也是跟我一样选择了两个 那你就选着第二个payload集,如果不是你就数一数。在页面最下方输入token 会自动跳到那里 然后双击value里边的值就会自动显示。然后设置好其他的payload集直接点击《开始攻击》就行 ,这里可以看到密码正确了。

2023-08-11 17:10:18 110 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除