BY Blog

Thinking will not overcome fear but action will.

DVWA之BruteForce

学习学习

BruteForce(暴力破解) burp之intruder模块 介绍一下攻击类型吧: 1.Sniper模式: 狙击手模式,就如其名一样,该种模式每次都只针对一个目标,payload有20个时,就执行20次;假设爆破点有俩个时,如有a, b两个爆破点,词典为1,2,3,3,4,共执行5+5=10次,则执行顺序如下: 该类型适合对常见漏洞中的请求参数单独地进行测试。 2.Ba...

DVWA之burp无法抓包问题解决

学习学习

一、浏览器代理设置 首选项>网络设置>设置 burp设置 原来在127.0.0.1访问的dvwa无论怎么点击都无法抓包 二、修改登陆地址 不要用127.0.0.1的本地地址去登陆dvwa 命令ifconfig查看虚拟机IP 用此IP登陆dvwa即可 参考文章–https://blog.csdn.net/weixin_43847838/artic...

DVWA之XSS

学习学习

DVWA–XSS详解 XSS概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS三种: 反射型xss:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。 存储型XSS:将用户输入的数据存储在服务器端。用户访问了带有xss得页面代码后,产生安全问题。 DOM XSS:...

DVWA之JavaScript

学习学习

JavaScript low <?php $page[ 'body' ] .= <<<EOF <script> function rot13(inp) { return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)&g...

DVWA之sql-injection

学习学习

SQL Injection low <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHER...

DVWA之command

学习学习

Command Injection 命令连接符: command1 && command2 先执行command1,若command1正确则执行command2,否则不执行command2 command1 & command2 先执行command1,无论command1成不成功都执行command2 command1 || command2 先执行comman...

sqli-labs

学习学习

Less-1~Less-20 Less-21~Less-37 Less-38~Less-53 Less-54~Less-65 一、SQL注入类型判断(前提了解) 数字型注入 字符型注入 1.数字型:输入 id=1 and 1=1 和 1=2进行判断,首先在URL中输入?id=1 and 1=1 页面显示正常,后输入id=1 and 1=2 页面出错,说明注入类型为数字...

kali搭建DVWA

快速搭建

DVWA搭建 1.下载dvwa,直接在Kali上打开终端,输入命令: “git clone https://github.com/ethicalhack3r/DVWA.git”, 克隆下载到kali。 2.将DVWA移动到 “/var/www/html” 文件夹下并改名为dvwa,赋其755权限(755表示该文件所有者对文件具有读、写、执行权限,该文件所有者所在组用户及其他用户对该文件具...

web新手区

web

一、 view_source 打开页面直接f12查看源码,发现flag。 二、 robots 打开页面,提示为robot协议,直接在URL上/robot.txt 得到flag位置,在访问flag位置得到flag。 三、 backup 提示备份文件,页面提示index.php,备份文件后缀名有.bak,在url上/index.php.bak得到一个文件,用记事本打开得到flag。 ...

HelloWorld

My first Bolg

##Hey 我的第一篇博客 HelloWorld!