首先需要下载各个靶场的代码,因为pikachu、dvwa、sqli_labs,upload_labs所需的环境配置都差不多,我们只需要会搭建其中一个就可以了。接下来我以dvwa 为案列将步骤给大家演示一下。
第一步:代码的下载
我自己使用的window10 64位的。自己去查看一下自己电脑的版本信息。
首先下载phpstudy,官网地址:https://www.xp.cn
文章图片
选择windows版 选择立即下载选择对应版本。下载下来按照步骤安装就可以了。
文章图片
安装完成 打开phpstudy,进入如下页面将mysql和apache点击启动。
文章图片
在网址栏里面输入127.0.0.1出现如下页面表示你网站创建好了
文章图片
接下来就是数据库的环境配置
,首先找到数据的路径,将路径复制下来
文章图片
右击我的电脑或者是此电脑点击属性找到高级设置
文章图片
点击环境变量
文章图片
点击编辑然后点击新建,将刚才的地址复制进去点击确定
文章图片
文章图片
打开cmd窗口输入mysql -u root -p,按下回车再输入数据库密码,数据库密码在phpstudy里面点击左边数据库,就可以看到密码。如果报错自己修改一下密码,记得要重新进入cmd窗口。
文章图片
DVWA搭建
首先也是下载代码,地址:http://www.dvwa.co.uk,这个网站很慢要耐心等待或者多链接几次。
文章图片
解压后可以将文件名改为DVWA这样以后访问方便一点。或者其他名字也行。将解压后的文件放入phpstudy里面www文件里面
文章图片
修改配置文件(将".dist"后缀删掉,并修改其中mysql数据库密码,保存)
文章图片
文章图片
然后访问127.0.0.1/DVWA/setup.php,点击最下面按钮创建数据库。这样DVWA靶场就搭建完成。
文章图片
pikachu,upload_labs是一样的,将代码放入到www目录下就可以了,记得配一下数据库密码。
【安全漏洞|pikachu,DVWA靶场本地搭建】
推荐阅读
- 比赛wp|[SCTF2021]Upload_it_1复现闭包组件反序列化rce
- 比赛wp|[VNCTF2022]部分wp
- 代码审计|[代码审计]ThinkPHP 5.0.x 变量覆盖导致的RCE分析
- 代码审计|[代码审计]yii2 反序列化漏洞分析
- XFS|元宇宙骤冷,是凉了还是趋于理智()
- DBA|Chapter 1 Securing Your Server and Network(5):使用SSL加密会话
- 护网|2021-护网行动的总结
- 安全|护网HW
- 护网|护网总结篇