DVWA练习记录——Brute Force

介绍


DVWA练习记录——Brute Force_第1张图片

看起来也就是暴力破解咯

看看low的代码


DVWA练习记录——Brute Force_第2张图片
太长不截了

看起来就是直接读取了输入的用户名密码就完事了,虽说是暴力破解,好像还能用sql方式绕过

在用户名输入

admin' -- 

DVWA练习记录——Brute Force_第3张图片

登进来了就看看下个级别咯medium


DVWA练习记录——Brute Force_第4张图片

额,输入做了过滤(不能sql绕啦),登录失败休眠2秒(也就慢一点而已)

老老实实

burpsuite:


DVWA练习记录——Brute Force_第5张图片
姑且就用这几个吧

扫描完毕,看到与众不同的长度


DVWA练习记录——Brute Force_第6张图片

看看


DVWA练习记录——Brute Force_第7张图片
成功

看看高级high


DVWA练习记录——Brute Force_第8张图片

一来就校验token,这就不能重复这种无脑破解咯,毕竟token会变。看看帮助吧


DVWA练习记录——Brute Force_第9张图片

使用了验证码表单起到了类似csrf token的效果,额,好像没提供什么思路,抓包看看吧


DVWA练习记录——Brute Force_第10张图片
倒是看到了token

恩,看起来就是登录失败了,然后服务端会下发一个token在表单中隐藏了,下次登录会带着这个token传过去


DVWA练习记录——Brute Force_第11张图片
传过去了

这就只能写脚本来实现了,至少我不知道burpsuite有类似功能模拟。

思路就是用上一次的返回值里的token当下一次请求的参数传过去,用户名固定admin,密码就找个字典模拟一遍。不早了也就不写了,有空补上。

impossible代码太长截不下了,找个答案看看,今天到此为止。

www.freebuf.com/articles/web/116437.html

你可能感兴趣的:(DVWA练习记录——Brute Force)