为了账号安全,请及时绑定邮箱和手机立即绑定

DVWA练习记录——Brute Force

标签:
Linux

介绍


https://img1.sycdn.imooc.com//5d2da40c000199a007180350.jpg

看起来也就是暴力破解咯

看看low的代码


https://img1.sycdn.imooc.com//5d2da40e0001f30707200329.jpg

太长不截了

看起来就是直接读取了输入的用户名密码就完事了,虽说是暴力破解,好像还能用sql方式绕过

在用户名输入

admin' -- 

https://img1.sycdn.imooc.com//5d2da4140001fbe807270468.jpg

登进来了就看看下个级别咯medium


https://img1.sycdn.imooc.com//5d2da418000175aa07210452.jpg

额,输入做了过滤(不能sql绕啦),登录失败休眠2秒(也就慢一点而已)

老老实实

burpsuite:


https://img1.sycdn.imooc.com//5d2da41b0001bec206100343.jpg

姑且就用这几个吧

扫描完毕,看到与众不同的长度


https://img1.sycdn.imooc.com//5d2da41f0001936707340561.jpg

看看


https://img1.sycdn.imooc.com//5d2da45c00010ec407180569.jpg

成功

看看高级high


https://img1.sycdn.imooc.com//5d2da4610001e52607200433.jpg

一来就校验token,这就不能重复这种无脑破解咯,毕竟token会变。看看帮助吧


https://img1.sycdn.imooc.com//5d2da4650001490f05190231.jpg

使用了验证码表单起到了类似csrf token的效果,额,好像没提供什么思路,抓包看看吧


https://img1.sycdn.imooc.com//5d2da4690001f33607360527.jpg

倒是看到了token

恩,看起来就是登录失败了,然后服务端会下发一个token在表单中隐藏了,下次登录会带着这个token传过去


https://img1.sycdn.imooc.com//5d2da46f0001d48e07260410.jpg

传过去了

这就只能写脚本来实现了,至少我不知道burpsuite有类似功能模拟。

思路就是用上一次的返回值里的token当下一次请求的参数传过去,用户名固定admin,密码就找个字典模拟一遍。不早了也就不写了,有空补上。

impossible代码太长截不下了,找个答案看看,今天到此为止。

www.freebuf.com/articles/web/116437.html



作者:doctordc
链接:https://www.jianshu.com/p/a78a1a6aadfc

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消