Dvwa中低到高难度的暴力攻击有哪些?

2026-05-23 03:050阅读0评论SEO基础
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计545个文字,预计阅读时间需要3分钟。

dvwa暴力破解学习记录环境:phpstudy8.1.1.3 + Apache2.4.39 + FTP0.9.60 + MySQL5.7.26 + Burpsuite v2.1 + LOW首先查看源码:无限制,可使用万能破解(万能)

dvwa-暴力破解-学习,记录。如有错误,还请指出,谢谢~

靶场环境
phpstudy8.1.1.3
Apache2.4.39
FTP0.9.60
MySQL5.7.26
Burpsuite v2.1

LOW

首先看一下源码:

这里没有任何限制,可以使用万能破解 (万能破解还有很多其他的语句)
SELECT * FROM 'users' WHERE user = '$user' AND password = '$pass';";
填进去就是:
SELECT * FROM 'users' WHERE user = 'admin' or '1'='1' AND password = '$pass';";

登录成功!

Medium

这次使用万能破解已经不管用了,看一下源代码:

查一下这句语句:mysqli_real_escape_string()
www.w3school.com.cn/php/func_mysql_real_escape_string.asp

mysqli_real_escape_string()定义和用法:

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

下列字符受影响:

  • \x00
  • \n
  • \r
  • \
  • '
  • "
  • \x1a

如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

由此可见输入的某些特殊符号被转义了。

阅读全文

本文共计545个文字,预计阅读时间需要3分钟。

dvwa暴力破解学习记录环境:phpstudy8.1.1.3 + Apache2.4.39 + FTP0.9.60 + MySQL5.7.26 + Burpsuite v2.1 + LOW首先查看源码:无限制,可使用万能破解(万能)

dvwa-暴力破解-学习,记录。如有错误,还请指出,谢谢~

靶场环境
phpstudy8.1.1.3
Apache2.4.39
FTP0.9.60
MySQL5.7.26
Burpsuite v2.1

LOW

首先看一下源码:

这里没有任何限制,可以使用万能破解 (万能破解还有很多其他的语句)
SELECT * FROM 'users' WHERE user = '$user' AND password = '$pass';";
填进去就是:
SELECT * FROM 'users' WHERE user = 'admin' or '1'='1' AND password = '$pass';";

登录成功!

Medium

这次使用万能破解已经不管用了,看一下源代码:

查一下这句语句:mysqli_real_escape_string()
www.w3school.com.cn/php/func_mysql_real_escape_string.asp

mysqli_real_escape_string()定义和用法:

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

下列字符受影响:

  • \x00
  • \n
  • \r
  • \
  • '
  • "
  • \x1a

如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

由此可见输入的某些特殊符号被转义了。

阅读全文