drops夏令营 第二天 主要是DVWA的搭建

    今天搭建了DVWA,搭建的过程断断续续的进行了大概一天。过程的遇到的困难只有自己清楚,感谢帮助我的人。

DVWA是一个学习Web漏洞的很好的工具,一个基于PHP/MYSQL环境写的一个web应用。能够学习多种web漏洞。

DVWA共有十个模块,分别是: 1.Brute Force(暴力(破解))

2.Command Injection(命令行注入)

3.CSRF(跨站请求伪造)

4.File Inclusion(文件包含)

5.File Upload(文件上传)

6.Insecure CAPTCHA (不安全的验证码)

7.SQL Injection(SQL注入)

8.SQL Injection(Blind)(SQL盲注)

9.XSS(Reflected)(反射型跨站脚本)

10.XSS(Stored)(存储型跨站脚本)

如何搭建DVWA?我们可以下载phpStudy http://phpstudy.php.cn/    phpStudy是集成了Apache和MySql的集成环境,下载好安装phpStudy, 运行时若显示缺少VC运行库 32位的VC9:http://www.microsoft.com/zh-CN/download/details.aspx?id=5582  64位的VC9:http://www.microsoft.com/zh-CN/download/details.aspx?id=15336 安装好后运行127.0.0.1看是否可以出现界面 下载DVWA http://www.dvwa.co.uk/ 下载后解压,放到\phpStudy\PHPTutorial\WWW目录之下。

然后配置一下相关文件首先最好先配置一下phpStudy的数据库密码 修改后将DVWA/confing下的config.inc.php.dist修改为 config.inc.php,找到其中的把原来的db_password改为刚设置的密码。

******问题分析与解决:

  1. 找到DVWA\config\ 目录下的config.inc.php 文件。
  2. 找到 : $_DVWA[ ‘db_password’ ] = ‘p@ssw0rd’;
  3. 将其改为:$_DVWA[ ‘db_password’ ] = ”;

这里的$_DVWA[ ‘db_password’ ] 设置的是MySQL root用户的密码(此处为空,直接把’p@ssw0rd’改为”就行了,即密码为空),再重新创建数据库即可。

******

接下来我按照这个问题分析与解决做了之后,发现还不行,有错误提示(不能连接数据库的提示)。然后各种尝试,都快灰心了,晚上问学长的时候,才发现了曙光。

在这个目录\phpStudy\PHPTutorial\MySQL\bin  里面打开命令框,输入命令mysql -u root  -p,然后回车,输入密码root(输入之前改过的密码发现进不去了mysql),最后发现进入了mysql。接来下

  1. 找到DVWA\config\ 目录下的config.inc.php 文件。
  2. 找到 : $_DVWA[ ‘db_password’ ] = ‘p@ssw0rd’;
  3. 将其改为:$_DVWA[ ‘db_password’ ] = 'root';

最后重启一下服务。

在浏览器里http://127.0.0.1/DVWA-master,点击create/reset database ,发现可以了。

下午的时候做了两个题。

1.

先打开代理,用barpsuite进行抓包。

选择上传文件1.php.jpg。

在barpsuite里,把1.php.jpg修改为1.php,点击forward,就能在浏览器得到flag。

2.

选择上传文件1.php.jpg

在barpsuite里,/uploads/ 添加1.php ,后边有一个空格,空格十六进制是20。

在十六进制找到/uploads/ 1.php那一行,修改20位00。点击forward,获得flag。

猜你喜欢

转载自blog.csdn.net/yumengzth/article/details/81088609