DVWA-暴力破解

难度1-low

直接使用bp的Intruder模块进行密码爆破即可得出密码。

难度2-Medium

 

比难度1多了一个登录失败睡两秒钟的代码,所以要慢一点

 

 

难度3-High

 

 用generateSessionToken()函数生成随机Token

 

在GET传参中如果存在Login变量就先对传入的user_token进行检查,所以需要在bp中对服务器传回的user_token进行抓取才能执行下一次的爆破

 

 

 

首先用Grep-Extract对服务器传回user_token的值进行抓取(在这个模式中,线程需要调小一点)

 

将user_token也加入变量,因为有两个变量并且两者不相干所以要选Pitchfork模式进行爆破

 

在Redirections重定向模块中选择always

 

在user_token变量的payload中需要写上之前获取的user_token值

 

 

posted @ 2021-01-23 22:29  1jzz  阅读(119)  评论(0编辑  收藏  举报