dvwa-猜解session
该漏洞靶场实际上是比较抽象的,并不符合实际,单纯的也无法利用,而是供予学习思路。
1、低级别
查看服务端提示代码,即请求没有dvwaSession的cookie,则进行初始化cookie,dvwaSession=0。之后逐一递增。(注意这里提示是检查last_session_id的cookie,但实际应该是dvwaSession)
2、中级别
参考低级别,点击Generate按钮,响应中包含cookie
Set-Cookie: dvwaSession=1667660994
查看服务端提示代码,使用函数time()生成时间戳作为cookie值。
3、高级别
参考低级别,点击Generate按钮,响应中包含cookie
dvwaSession=a87ff679a2f3e71d9181a67b7542122c;
查看服务端提示代码,使用md5函数,在低级别数值递增的基础上对值进行md5加密作为cookie值
4、不可能级别
查看服务端提示代码,使用了sha1函数加密,加密内容包括随机数、时间戳和特征字符串。
$cookie_value = sha1(mt_rand() . time() . "Impossible");
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战