dvwa抓不到本地包

我们新手在刚刚学习用dvwa和burp练习抓包的时候可能会出现抓不到包的问题。下面我来提供我的解决方法:

5cbde6636e1a4bb6b2ca5d58a545b1bf.png

d46c2cfa04a44014a257c08de4e3ad68.png首先确保自己的浏览器代理和小皮是打开的。此时打开burp抓包是抓不到什么的。

26c7cb2a9e9a4f5cb2ca95ae0ed0b681.png                    

原因就在这里ba6d182882d54bbea6f058d9a160e235.jpg 

 只需要将原本的localhost改成自己的本地IP就OK了。

本地IP查询方法:

首先win+r打开运行窗口,输入cmd5d15caefb23f47a38db71189c30e4be9.jpg

 接着输入指令ipconfig 或者ipconfig/all

在显示出的内容中找到IPv4 地址f1c256cd1a9a4cd5998a4bf860e29d9d.jpg

 找到并复制之后,将localhost改为本地IP就可以抓到包了。ee7e0f918f114f11a1a6acf59548f78a.jpg

 

 

 

 

### DVWA 文件上传失败解决方案 在处理DVWA中的文件上传问题时,可以通过分析其防御机制并寻找可能的绕过方式。以下是针对该问题的具体解决思路: #### 防御机制分析 DVWA 的文件上传功能通常会检查以下几个方面: 1. **文件扩展名**:服务器可能会验证上传文件的扩展名是否属于白名单(如 `.jpg` 或 `.png`)。如果检测到非法扩展名,则拒绝上传。 2. **文件头部信息**:某些情况下,服务器还会读取文件的内容头信息(MIME 类型),以进一步确认文件的真实类型[^2]。 3. **后端逻辑校验**:除了上述两种常见手段外,还可能存在额外的安全措施,比如 `HTTP_REFERER` 校验或其他输入验证逻辑。 --- #### 绕过方法探讨 ##### 方法一:修改文件扩展名 由于许多应用仅依赖于文件扩展名进行初步筛选,因此可以尝试将恶意脚本伪装成允许类型的文件。例如,将 PHP 脚本保存为 `.php.jpg` 并上传。然而,在现代环境中,这种简单的方法往往会被更严格的 MIME 检查所阻止。 为了应对这种情况,还可以采用零字节截断技术 `%00` 来隐藏真实的文件内容。不过需要注意的是,部分 Web 服务已禁用了此特性。 ##### 方法二:利用 File 协议加载远程资源 假如目标环境存在文件含漏洞,则可通过组合 file:// 协议与本地路径拼接的方式动态调用外部 payload。具体操作如下所示: ```bash file:///var/www/html/uploads/malicious_payload.php ``` 这种方法的前提条件是攻击者能够成功放置一个可被执行的有效载荷至指定目录下,并且应用程序未对 include 函数施加严格限制[^3]。 ##### 方法三:伪造 HTTP Referer 字段 观察给定代码片段可知,程序会对请求来源地址实施基本匹配检验: ```php if (stripos($_SERVER['HTTP_REFERER'], $_SERVER['SERVER_NAME']) !== false) { // Allow upload process to continue... } ``` 据此推测,只要构造合适的 referer 值即可满足这一判定标准。实际测试过程中,建议借助 Burp Suite 工具手动编辑相应字段后再提交表单数据[^4]。 --- #### 实际案例演示 假设当前面临低难度级别的挑战情景,按照以下步骤完成任务: 1. 编写一段简单的 webshell 脚本作为测试素材; ```php <?php @eval($_POST['cmd']); ?> ``` 2. 将上述代码另存为图像格式(推荐使用 GIMP 等工具嵌入隐蔽标记); 3. 更改最终产物的名字形式类似于 normal_image.png ,以便顺利突破前端过滤器防线; 4. 如果仍然遭遇阻碍,则考虑引入 null byte 技巧加以辅助——即附加 %00 至字符串末端位置处; 5. 当一切准备就绪之后,启动代理调试模式,调整 headers 参数直至完全符合预期设定为止。 --- #### 总结陈词 综上所述,面对不同强度等级下的文件上传防护体系,我们需要灵活运用多种技巧相结合才能达到目的。无论是单纯更改 suffix 还是巧妙设计复合型 attack vectors,都离不开扎实的技术功底支撑以及敏锐洞察力驱动。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值