phpstudy(xampp)+DVWA的搭建使用以及过程中遇到的问题

0x01:DVWA简介(来自官方文档翻译):

该死的漏洞的Web应用

该死脆弱的Web应用程序(DVWA)是一个PHP / MySQL的Web应用程序,该死的脆弱。其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序的过程,并帮助学生和教师了解受控类中的Web应用程序安全性房间环境。

DVWA的目的是实现一些最常见的Web漏洞,具有各种难度级别,具有简单直接的界面。
请注意,此软件有记录和未记录的漏洞。这是故意的。我们鼓励您尝试尽可能多地发现问题。


DVWA是包含OWASP排名前十的漏洞,来帮助入门安全的小白进行学习的靶场。

0x02:部署过程

1:下载phpstudy或者xampp。

PHPstudy
XAMPP官方链接
下载完成之后开启服务,访问本地:http:127.0.0.1
看是否能正常运行。
可能出现的问题:
1:没有VC运行库:
32位VC下载地址
64位VC下载地址

2:下载,部署DVWA

DVWA下载
下载解压之后放到phpstudy下的WWW文件夹中。xampp同理。
同时进行设置mysql的密码,默认密码为:root
修改完毕之后访问DVWA/config/config.inc.php.dist
config.inc.php.dist重命名为config.inc.php并且修改文件其中内容:db_password修改为刚才重设的密码。
然后启动php服务,访问:127.0.0.1/DVWA
登入,默认账户为:admin密码为:password
可能出现的问题:
1:访问127.0.0.1/DVWA 不成功,并且显示链接不到mysql数据库(allow_url_include:已禁用)
解决方案:
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘’;
key值手动添加两个:
Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
之后修改配置文件:C:\xampp\php\php.ini(文件路径不一定都相同,自己去找找自己的路径)
找到:allow_url_include=Off
修改为:allow_url_include=On
访问DVWA错误页面翻译一下,里面会给出应该修改的配置,都在文件中,按照配置来。
如果按照上面方法设置完成,也不会报错,却依旧链接不上mysql,那直接把之前修改的mysql密码配置文件写成root,因为你根本没修改密码成功

0x03:之后的使用

DVWA部署成功之后就可以开始了使用了操作还是蛮简单的,至于这部分,我还开始体验,过两天在补上。。(:溜了

你可能感兴趣的:(CTF)