首页 > 编程语言 >bWAPP靶场搭建(phpstudy)

bWAPP靶场搭建(phpstudy)

时间:2023-07-19 09:11:14浏览次数:33  
标签:bWAPP 数据库 phpstudy mysql 靶场 php

我目前只打算在windows上使用该靶场,所以只看了windows中phpstudy搭建的教程,如果使用linux的docker,那更方便,

phpstudy搭建bWAPP靶场的具体过程可以参考以下两位大佬:

无mysql冲突的情况:

https://www.cnblogs.com/zzjdbk/p/12981726.html

有mysql冲突的情况:

https://blog.csdn.net/weixin_45923850/article/details/120896242

 

我是属于没mysql冲突的情况,又不想跟着第二个大佬重新建一个数据库,所以我直接在http://localhost/bwapp/app/install.php中点击“here”,还是提示mysql数据库错误,所以我查看了install.php的源代码,发现他对bWAPP的数据库名做了限制,所以在settings.php文件中,建议使用以下用户名和数据库名,建议密码大于6位数

 

这样就可以正常在install.php中点击“here”,创建所需的数据库了。

 

标签:bWAPP,数据库,phpstudy,mysql,靶场,php
From: https://www.cnblogs.com/wannacry/p/17564662.html

相关文章

  • phpstudy部署简易的网站
     网站的起源 web1.0 纯静态网站 展示的数据就是网站源码中的数据 不能够具备利用攻击手段获得数据,但是可以拒绝式服务攻击 web2.0 动态网站 有数据库,网站数据放置在数据库中 具备攻击 获取数据 网站使用的协议 协议 http 超文本传输协议 ......
  • HTB靶场之Sandworm
    准备:攻击机:虚拟机kali。靶机:Sandworm,htb网站:https://www.hackthebox.com/,靶机地址:https://app.hackthebox.com/machines/Sandworm。知识点:SSTI注入、firejail提权、DNS解析、PGP解密、敏感信息发现、shell反弹。一:信息收集1.nmap扫描使用nmap对10000内的端口进行扫描,命令:sud......
  • xss-labs靶场1-20关详解
    靶场下载链接https://github.com/do0dl3/xss-labs在线靶场https://xssaq.com/yx/Level1(直接注入)源码<!DOCTYPEhtml><!--STATUSOK--><html><head><metahttp-equiv="content-type"content="text/html;charset=utf-8"><scr......
  • upload-labs靶场1-19关详解
    upload-labs靶场下载地址https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator需要新建一个upload文件夹,该靶场在php5.2.17版本下(除特殊说明的情况下)。Pass-01(前端验证绕过)先上传一个php文件看一下回显然后上传一个正常文件,发现回显正......
  • 求推荐丨想提升实战技能,寻找靠谱的网络靶场!
    背景介绍:自学网络安全知识,具备一定的理论基础,缺乏实战经验,想去网络靶场体验一下,通过实操能快速提升实战技能!可推荐的网络靶场:经过对比后,发现春秋云境.com漏洞靶标多,类型丰富,最重要的是完成注册就能快速上手,就它了!春秋云境com介绍作为首家云上靶场,基于平行仿真技术的成熟应用......
  • 红日靶场(一)仅参考
    红日靶场(一)地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关......
  • vulnhub靶场:EvilBox - One
    下载地址:https://www.vulnhub.com/entry/evilbox-one,736/kali:172.88.6.144靶场:172.88.6.94 nmap-T4-sV-P-A172.88.6.94  用dirbhttp://172.88.6.94和 dirsearch-uhttp://172.88.6.94/ 发现类似的网址  dirbhttp://172.88.6.94/secret/-X.php,......
  • vulnhub靶场:Deathnote
    靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92  访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst......
  • vulnhub靶场:doubletrouble
    靶场地址:doubletrouble:1~VulnHubkali:172.88.6.144靶场:172.88.6.89靶场2:172.88.6.91arp-scan-l  nmap-A-sV-T4-p-172.88.6.89 访问ip 使用dirsearch对目标站点进行Web目录爬取dirsearch-uhttp://172.88.6.89/-e*   将图片下载好,放到kali中,自......
  • vulnhub靶场:Thales
    靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat  useauxiliary/scanner/http/t......