news 2026/4/3 5:31:05

dvwa靶场暴力破解通关学习

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
dvwa靶场暴力破解通关学习
这里使用的工具是burp抓包工具

LOW

一、直接抓包发送到intruder模块进行操作

  1. 发现请i去方式是GET形式,数据有usernamepassword
  2. 那将usernamepassword添加变量,使用cluster bomb模式攻击即可,右侧添加爆破的值

  • 发送攻击后通过长度判断出用户名和密码

  • 这里我自己尝试探测是否存在sql注入,使用sqlmap工具可测试username字段(注意:携带cookie

二、代码审计

  1. 后端对与用户输入的内容未作任何过滤,直接向数据库中查询数据
  2. 这里可以得出存在字符型sql注入漏洞
总结:后端未作任何处理,存在暴力破解登录和sql注入漏洞的问题

Medium

一、抓包查看无任何变化
  • 直接将usernamepassword字段添加变量,设置攻击类型为cluster bomb模式

  • 成功得到用户名和密码(这里破解时感觉比较慢,推测后端对登录失败有延迟响应处理)
二、代码审计

  1. 使用了mysqli_real_escape_string()函数对用户输入的内容做了转义,但这是暴力破解密码,不起任何作用
  2. 将密码进行md5加密,防止了传输中密码泄露,但是md5加密存在漏洞
  3. 这里当用户登录失败后会有延迟响应,这就是在破解时感觉比较慢的原因
总结:后端进行了转义,但这种只对sql注入有影响,对暴力破解无任何影响,对密码和登录失败做了处理

High

一、抓包查看情况

  1. 这里可以看到存在user_token值(即token),其他都没有变化
  2. 这里可以考虑token值有哪些属性(一次性,随机性)
  3. 那这里就爆破密码,在passworduser_token字段添加变量,cluster bomb模式

二、payload设置
  1. password设置不变
  2. 重点是token值的选择,想到token在服务器发送的响应文件中,那就通过正则表达是提取添加

  1. 在设置中找到检索-提取选项,点击添加通过burp中自带的查找模块查找

  2. 在弹出框中输入token后选中vlue后的值(复制后续使用),就能找获取正则表达式了

  3. 在将重定向跳转改为总是

  4. 将payload类型选为递归提取,添加初始值,请求次数设置为1后就可以攻击了

三、代码审计

  1. 重点是做了对token的校验,判断是否合法
  2. 使用了mysqli_real_escape_string()函数对用户输入的内容做了转义,但这是暴力破解密码,不起任何作用
  3. 使用sleep()函数对登录失败进行了随机延迟响应
总结:添加了token值,增加了暴力破解的难度,但还是存在漏洞

Impossible

代码审计
// 这一关的代码比较多,这里列举重点的部分1.token的校验if(isset($_POST['Login'])&&isset($_POST['username'])&&isset($_POST['password'])){checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');2.账号锁定// Default values$total_failed_login=3;// 最大失败登录次数:3次$lockout_time=15;// 锁定时间:15分钟$account_locked=false;// 账号锁定标记// 查数据库:获取用户失败登录次数、最后登录时间$data=$db->prepare('SELECT failed_login, last_login FROM users WHERE user = (:user) LIMIT 1;');$data->bindParam(':user',$user,PDO::PARAM_STR);$data->execute();$row=$data->fetch();// 检查账号是否因多次失败被锁定if(($data->rowCount()==1)&&($row['failed_login']>=$total_failed_login)){$last_login=strtotime($row['last_login']);// 最后失败登录时间(时间戳)$timeout=$last_login+($lockout_time*60);// 解锁时间 = 最后失败时间 + 15分钟$timenow=time();// 当前时间戳// 未到解锁时间 → 标记账号锁定if($timenow<$timeout){$account_locked=true;}}
  • PDO预编译
// 验证账号密码(PDO 预编译)$data=$db->prepare('SELECT * FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;');$data->bindParam(':user',$user,PDO::PARAM_STR);$data->bindParam(':password',$pass,PDO::PARAM_STR);$data->execute();$row=$data->fetch();
  1. 这一关使用了token的防护+PDO防注入+账号锁定+随机延迟+模糊的提示
  2. 通关token增加了暴力破解的难度
  3. PDO预编译进一步杜绝了的sql注入的漏洞问题
  4. 账号锁定彻底阻断暴力破解问题
  5. 模糊的提示防止了账号的枚举问题
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/2 3:21:25

浏览器增强终极指南:5分钟掌握用户脚本使用技巧

浏览器增强终极指南&#xff1a;5分钟掌握用户脚本使用技巧 【免费下载链接】greasyfork An online repository of user scripts. 项目地址: https://gitcode.com/gh_mirrors/gr/greasyfork 还在为网页功能限制而烦恼吗&#xff1f;想不想让浏览器变成你的专属工具&…

作者头像 李华
网站建设 2026/3/31 21:46:52

零基础入门:提升Intel平台USB3.0数据传输速度

零基础也能提速&#xff1a;手把手教你榨干Intel平台USB 3.0的每一分性能 你有没有遇到过这种情况&#xff1f;花大价钱买了个高速U盘或移动SSD&#xff0c;插上电脑后复制文件——结果速度只有200MB/s出头&#xff0c;甚至更低。明明标的是“USB 3.0”&#xff0c;理论能跑到…

作者头像 李华
网站建设 2026/4/1 19:44:09

ComfyUI Manager终极指南:5步解决界面按钮消失问题

当你在ComfyUI界面中寻找Manager按钮却一无所获时&#xff0c;这种"按钮隐身"现象确实令人沮丧。别担心&#xff0c;这通常是版本兼容性问题导致的&#xff0c;就像新手机需要适配旧充电器一样&#xff0c;Manager插件需要与ComfyUI核心框架保持同步。 【免费下载链接…

作者头像 李华
网站建设 2026/4/3 2:44:37

深蓝词库转换终极指南:一键解决输入法兼容难题

深蓝词库转换终极指南&#xff1a;一键解决输入法兼容难题 【免费下载链接】imewlconverter ”深蓝词库转换“ 一款开源免费的输入法词库转换程序 项目地址: https://gitcode.com/gh_mirrors/im/imewlconverter 还在为更换输入法时词库无法迁移而烦恼吗&#xff1f;&…

作者头像 李华
网站建设 2026/3/31 23:54:58

Dify平台的Z世代语言风格掌握水平评估

Dify平台的Z世代语言风格掌握水平评估 在年轻人动辄“破防”“emo”的今天&#xff0c;AI还能不能听懂人话&#xff1f;更进一步说&#xff0c;当00后对着智能助手说“尊嘟假嘟&#xff1f;”时&#xff0c;系统是该正经回答“这是网络用语”&#xff0c;还是直接回一句“家人们…

作者头像 李华
网站建设 2026/4/1 22:02:16

Equalizer APO终极指南:免费打造专业级音频系统

同样的音响设备&#xff0c;为什么别人能听出环绕立体感&#xff1f;同样的耳机&#xff0c;为什么朋友的低音更浑厚有力&#xff1f;答案就藏在这款系统级音效增强工具中。Equalizer APO作为一款完全免费的音频处理软件&#xff0c;能让你的普通音频设备瞬间升级为专业监听级音…

作者头像 李华