本專題以 DVWA(Damn Vulnerable Web App)為實驗平台,並使用 Kali Linux 與常用測試工具(Burp Suite、sqlmap、x64dbg 等)模擬與驗證多種 Web 漏洞攻擊:SQL Injection、反射/儲存型 XSS、CSRF、檔案上傳漏洞、Command Injection、Brute Force 等。每日紀錄包含攻擊步驟、截圖、利用原理與對應防禦措施(如參數化查詢、輸入驗證、WAF/ModSecurity 設定、IDS/Suricata 觀測),並以最終報告彙整攻防比較與學習心得。
前言 既然 ls 可以,那其他指令呢? 第四步:得寸進尺我試了 whoami,想知道現在是以哪個使用者的身分在執行指令。 Payload: 8.8.8.8 &a...
前言 由於在嘗試安裝靶機時遇到許多問題導致攻防學習無法繼續,決定紀錄一下解決本問題的流程 問題一 MariaDB 11.8.3 的變更可能影響的地方使用者權限與...
怎麼打開/var/www/html/DVWA/config/config.inc.php你可以用以下幾種方式在 Kali Linux 中打開並編輯 /var/w...
問題三 在成功列出了 /var/www/html/DVWA/database/ 裡的檔案,但裡面沒有原本要匯入的 database.sql,這就是為什麼匯入資料...
前言 電腦關機後 整個虛擬機突然打不開 主要的錯誤訊息(結合中文與英文)如下: 硬碟 'D:\KALI\kali-linux-2025.3-virtualbo...
救援方案:建立全新主機,掛載舊硬碟 第一步:徹底清理 VirtualBox 左邊列表還有 kali-linux... 的項目,在它上面按右鍵,選擇「移除(Rem...
前言 之前在 low 等級的 Command Injection 關卡中,我透過簡單的 && 或 ; 成功在伺服器上執行了任意指令。那種感覺很直...