自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 DVWA靶场第三关 CSRF(low级)

CSRF的中文叫:”跨站请求攻击“,它是通过仿照某一个特殊的网页(重置密码)来进行诱惑性攻击。首先,更改难度为low级,打开浏览器代理,打开Burp Suite进行抓包,输入要修改的密码。呈现如下页面。可以看到进行构造的poc,然后点击行动->相关工具->CSRF Poc 生成进行攻击poc点击用浏览器测试,出现如上框,进行复制,再打开页面进入如下网页点击Submit request完成攻击,然后直接放包即可登录查看旧密码已失效。即更改成功...

2022-01-29 18:30:30 2538

原创 DVWA靶场第二关 Command Injection(low级和medium)

首先将难度调到low级然后查看看源代码,发现low级的并没有任何过滤所以直接输入127.0.0.1,出现以下页面即为成功接下来将难度调到medium级,点击查看源代码发现此级别过滤了'&'和';'所以输入127.0.0 & ipconfig,出现如下页面即为成功...

2022-01-29 13:18:39 723

原创 DVWA靶场第一关Brute Force(low级)

准备工作:1.首先我们要进行靶场的搭建2. 还有一些要用到的工具的安装3.在浏览器安装代理插件4.以及打开电脑代理地址和端口是我相应127.0.0.1和8080准备工作完毕之后开始登录,初始账号密码分别为admin和password。进入后我们先点击DVWA Security将难度调为low级接下来随便输入账号密码,并打开浏览器的代理,打开Brup Suite的拦截,开始抓包Raw中弹出如上页面代表抓包成功,我们点击行动将其发送给Intrude...

2022-01-29 12:27:42 1195

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除