代码编织梦想

dvwa靶场通关-sql injection (blind)-爱代码爱编程

SQL Injection (Blind) low # 确定闭合 payload: 1' # # 确定数据库名长度 payload: 1' and length(database())=4 # # 爆库、爆表、爆字段

dvwa靶场通关-sql injection-爱代码爱编程

SQL Injection low # 确定'闭合 payload: 1' # # 确定显示列数 payload: 1' order by # # 确定输出点 payload: -1' union select 1,

DVWA靶场(通关笔记)-爱代码爱编程

Brute Force(暴力破解)  Command Injection(命令注入) low: Medium: High:  CSRF(跨站请求伪造漏洞) File Inclusion(文件包含漏洞) File upload(文件上传漏洞) SQL Injection(SQL注入) union联合查询 报错注入 时间盲注 SQL

DVWA-SQL注入全等级绕过方法-爱代码爱编程

DVWA-SQL注入全等级绕过方法 前言一、Low级别union注入判断字段数查表名查字段二、Medium级别二、High级别总结一些初学疑问为什么要加个单引号’,闭合到底是怎么用? 前言   在开始之前,先说一下我对SQL注入的原理的一些理解:SQL注入   是在输入的字符串中注入了SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进

Windows环境安装DVWA-爱代码爱编程

Windows环境安装DVWA 一、安装phpStudy二、安装DVWA 一、安装phpStudy     先从网上下载好phpStudy,这个是免费的。(本来是想上传资源的,但是它提示因为资源已经存在,所以我上传不了我的资源) 安装说明(特别注意) 安装路径不能包含“中文”或者“空格”,否则会报错(例如错误提示:Can’t change

DVWA-DOM型XSS全等级绕过方法-爱代码爱编程

DOM型XSS全等级绕过 前言一、LOW级别二、Medium级别图片插入语句法三、High级别字符 # 绕过服务端过滤四、Impossible级别 前言     DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反

DVWA命令注入(Command_Injection)出现乱码解决办法-爱代码爱编程

DVWA命令注入(Command_Injection)出现乱码 今天在做命令注入测试的时候,发现了这个乱码问题     通过查找资料,发现有一个dvwaPage.inc.php文件,修改277行,将UTF-8改为GBK或者GB2312即可。     文件位置在…/DVWA/dvwa/includes目录下。     我的文件路径:C:\

DVWA-CSRF跨站请求伪造全等级绕过方法-爱代码爱编程

CSRF--DVWA全等级绕过 前言CSRF的概念:CSRF与XSS的区别:一、low级别二、Medium级别BurpSuite工具修改Referer三、High级别BurpSuite中的CSRF Token Tracker四、Impossible级别总结 前言 CSRF的概念:     CSRF,跨站请求伪造,Cross-site req

DVWA-文件上传全等级绕过(一句话木马+中国菜刀+蚁剑)-爱代码爱编程

DVWA文件上传 前言一、low级别1.1 一句话木马1.2 中国菜刀使用1.3 蚁剑二、Medium级别三、High级别四、Impossible级别 前言     文件上传漏洞是对于上传文件的类型内容没有进行严格的过滤检查,使得攻击者可以通过上传一些木马获取服务器的webshell,因此文件上传漏洞带来的危害通常都是致命的。 一、low级

DVWA-文件包含全等级绕过方法-爱代码爱编程

dvwa文件包含File Inclusion全等级绕过 前言一、Low级别1.1分析文件包含漏洞测试网页1.2 构造URL暴露重要信息1.3 测试本地脚本运行1.4 测试远程脚本运行1.5 包含一句话木马文件,并用菜刀连接1.5.1 一句话木马1.6 上菜刀二、Medium级别2.1双写绕过2.2大小写绕过2.3 绝对路径绕过三、High级别3.1

DVWA文件包含报错The PHP function allow_url_include is not enabled.的解决方法-爱代码爱编程

解决方法 前言一、修改php配置文件二、重启mysql和apache服务 前言     打开File Inclusion,发现红色报错内容 The PHP function allow_url_include is not enabled.(PHP函数allow_url_include未启用)。 一、修改php配置文件     /etc

DVWA文件上传出现Incorrect folder permissions&The PHP module GD is not installed.的解决方法-爱代码爱编程

文章目录 前言一、解决办法:1.设置文件夹权限2.安装php-gd 前言     打开FileUpload的时候看到有红色的报错信息如上图所示:     报错一:Incorrect folder permissions: /var/www/html/dvwa/hackable/uploads/ Folder is not writable

Burp Suite抓不了DVWA本地包localhost127.0.0.1的解决办法-爱代码爱编程

Burp Suite抓不了dvwa包的解决办法 一、浏览器设置代理二、修改登录地址 一、浏览器设置代理 首选项>网络设置>设置     打开Burp Suite,并且要先确认浏览器已经打开了代理     可以发现,无论在dvwa里怎么输入,Burp Suite都抓不了包 二、修改登录地址 解决的办法是:     我们不要用

存储型XSS(Stored)DVWA全等级绕过方法-爱代码爱编程

dvwa_存储型XSS全等级演示 一、low级别绕过前端限制,修改输入长度二、Medium级别1.双写绕过2.大小写混淆方式绕过三、High级别图片插入语句法:四、dvwa_impossible分析 一、low级别     打开dvwa靶场,将等级设置为low,选中XSS(Stored)     这里有一个很明显的特征就是表单,遇到这种情况最

反射型XSS(Reflected)DVWA全等级绕过方法-爱代码爱编程

dvwa_反射型XSS全等级演示 Xss原理及技术分类dvwa_low级别cookie的获取xss测试工具之beefdocument.cookedvwa_Medium级别双写绕过大小写混淆方式绕过dvwa_High级别图片插入语句法dvwa_impossible分析htmlspecialchars()函数 Xss原理及技术分类 xss的原理:

DVWA之SQL注入的步骤-爱代码爱编程

SQL注入步骤_dvwa 1. 查找注入点1.1 判断注入的类型2. 获取字段数(order by 取临界值)2.1 确定显示的位置(SQL语句查询之后的回显位置)3. 查询当前的数据库,以及版本4. 查询数据库中的表5. 查询表中的字段 1. 查找注入点     以dvwa靶场的low级别为例: 1.1 判断注入的类型     判断是否