ICode9

精准搜索请尝试: 精确搜索
  • pikachu xss练习随笔2021-09-15 18:35:42

    pikachu通关指南 1.反射性get 1.遇到的第一个障碍点就在于输入长度的限制,这种情况可以直接在前端的属性值进行修改,从而绕过输入长度的限制. 2.然后我们需要知道我们所输入的数据输出在了html文档中的什么地方,这点决定我们playload的写法.我们可以发现 <p class="notice">who is

  • Pikachu漏洞练习平台 记录(xss)2021-09-05 18:30:01

    上一篇是关于pikachu暴力破解的是文字 https://blog.csdn.net/weixin_44332119/article/details/120114730 Cross-Site Scriping kobe ~ ~ so~ 第一个 反射型xss(get) 因为他有字符长度限制所以直接丢url上 反射型(post) 账户/密码一样是admin/123465 payload一样是 <scri

  • pikachu靶场&CSRF&SQL注入(三)2021-08-04 10:32:17

    文章目录 CSRF概述CSRF-GETCSRF-POSTCSRF-TOKEN SQL注入概述数字型注入字符型注入搜索型注入XX型注入insert/update/delete注入函数介绍注入原理 http header注入盲注(base on boolian/base on time)base on boolianbase on time 宽字节注入概念测试 CSRF 概述 举个栗子:

  • pikachu之文件上传2021-07-26 19:32:07

    什么是文件上传   文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像,附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断,比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式重命名后存储在指定的目录,如果说后台对上传的文件没有进行任何

  • pikachu 文件包含漏洞2021-07-25 19:03:42

    pikachu 文件包含漏洞 1 本地包含 http://192.168.52.143/pikachu/vul/fileinclude/fi_local.php? filename=…/…/…/…/1.php&submit=提交查询 加载图片马 http://192.168.52.143/pikachu/vul/fileinclude/fi_local.php?filename=…/…/…/…/007.txt&submit=提交查询 2

  • docker 安装 pikachu2021-07-21 11:00:59

    安装参考:https://www.myncic.com/archives/5043 1.使用 git clone https://github.com/zhuifengshaonianhanlu/pikachu下载 如果出错,将https改为git 2.创造镜像 docker build -t pikachu .(一定有.) 出错:    解决方法:进入pikachu目录下,执行 sudo mv Dockerfile dockerfile 在执

  • [Pikachu靶场实战系列] 暴力破解2021-07-17 17:02:28

    一、靶场介绍 GitHub:https://github.com/zhuifengshaonianhanlu/pikachu 这里推荐一个在线的靶场网站 谜团靶场,里面有很多的在线靶场,其中就包括了Pikachu靶场,只需要点击启动环境,就可以开始靶场的练习,方便快捷 暴力破解 基于表单的暴力破解 1.输入admin admin 2.打开burp点击

  • Pikachu靶场实战-XSS2021-07-14 15:01:18

    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生

  • phpstudy环境下安装pikachu2021-07-07 22:01:22

    网上的教程是基于xampp,我本地安装的环境是phpstudy,因此记录一下环境安装过程 pikachu下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 下载后将压缩包解压到phpstudy/WWW即web服务器根目录下 打开phpstudy的apache服务器和mysql数据库 访问http://xxx/pikachu

  • UNsafe filedownload(不安全的文件下载)——pikachu2021-07-04 20:30:02

    文件下载原理 当我们点击一个下载链接的时候,会向后台提交一个下载请求,这个请求会包含一个下载的文件名称。后台收到这个请求会执行代码,完成下载。 文件下载漏洞利用原理 如果,攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很

  • pikachu 漏洞平台sql注入 之 字符型注入2021-06-26 13:32:24

    http://192.168.66.4/pikachu/vul/sqli/sqli_search.php?name=&submit=%E6%90%9C%E7%B4%A2 随便搜一下得到URL 找找闭合 判断一下是否存在注入 加了 ’ 之后报出数据库错误 说明执行了 数据库查询语句 构造PAylodad 先查一下主查询字段数 1、找闭合 看下报错信息 这里有个

  • pikachu--CSRF实验演练2021-06-18 11:02:04

    CSRF概述 Cross-site request forgery 简称为“CSRF”,中文名称==跨站请求伪造==在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF

  • pikachu—目录遍历2021-06-16 22:32:33

    文章目录 目录遍历概述区别 目录遍历漏洞测试漏洞原理常用漏洞验证方法目录遍历漏洞的特征总结 目录遍历概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件

  • pikachu靶场之SQL注入(1-3)2021-06-14 10:35:55

    pikachu靶场之SQL注入(1-3) 1.数字型注入 看题目知道了第一题是数字型注入,下拉框选择,抓个包试试,看来是post,这里我用的是burp。 方便测试,放到repeater里面。 先试一试出列表1 or 1 --+,出结果了。 order by试出来了是2,然后是union select看回显。 然后按流程来,查库,查表,查字段。 sel

  • 漏洞平台之pikachu详细图文搭建教程2021-06-12 19:58:23

    1 pikachu-master.zip复制到www目录并解压 2 浏览器输入ip+端口+地址访问服务 http://192.168.31.145:90/pikachu/ 3 点击初始化进行安装 4 准备好环境,点击安装初始化 5 初始化完成后,提示数据库连接成功,点击“点击这里”进入首页

  • pikachu之越权漏洞2021-06-12 09:58:12

    一、越权漏洞概述 由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以完成高权限账号(比如超级管理员)范围内的操作 1. 水平越权: A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为水平越权操作 2. 垂直越权: A

  • pikachu靶场安装(phpstudy)(仅供参考)2021-06-07 23:30:57

    记录操作过程,下次自己安装更加方便。 1.安装phpstudy: 官网:ttps://www.xp.cn/download.html 正常操作即可。 2.phpstudy配置: 看数据库密码看是否为root,不是改为root: 在网站配置打开目录索引:   清空www目录。 2.下载pikachu靶场的压缩包。 https://github.com/zhuifengshaonia

  • pikachu之sql注入漏洞2021-06-07 23:01:09

    一、SQL Inject漏洞原理概述 1.概述: 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞 2.攻击流程 第一步:注入点探测 自动方式:使用web

  • pikachu 靶场搭建(完整版)2021-06-03 22:00:55

    一 环境准备 1 搭建环境 Windows10phpstudypikachu 2 下载链接 Pikachu靶机下载地址: https://github.com/zhuifengshaonianhanlu/pikachu phpstudy集成开发环境: https://www.xp.cn/ 二 安装教程 1 phpstudy 配置 下载完成后跟其它软件一样正常安装即可,如下 安装完成,双

  • 越权访问2021-05-21 20:58:00

    目录   概念 分类 pikachu--水平越权 源码分析 pikachu---垂直越权 源码分析 概念 越权访问(Broken Access Control,BAC)是web中一种常见的漏洞,且越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的,所以越权漏洞很难通过扫描工具发现,往往需要通过手动进行测试,而且也是渗透

  • Pikachu靶机--暴力破解2021-05-16 11:59:20

    文章目录 基于表单的暴力破解一、定义二、暴力破解漏洞形成的原因三、漏洞测试方法四、靶机测试(Pikachu)基于表单的暴力破解: 暴力破解验证码绕过(on server)暴力破解token绕过 基于表单的暴力破解 一、定义 暴力破解:连续性尝试+字典+自动化 连续性尝试:指不停的利用不同的账

  • Pikachu靶场:SQL-Inject之字符型注入(基于报错)2021-05-09 18:57:52

    Pikachu靶场:SQL-Inject之字符型注入(基于报错) 实验环境以及工具 Firefox浏览器、Burp Suite、Pikachu靶场 实验原理 技巧思路: 在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。 select/insert/update/delete都可以使用报错来获取信息。 背景条件: 后

  • pikachu_通关记录2021-05-02 02:05:01

    密码爆破 1.1表单爆破 Burpsuite抓包直接爆 1.2验证码绕过(on server) 验证码在服务端只验证一次,那么手动输入验证码后再次爆 1.3验证码绕过(on client) 验证码只在客户端进行验证,并不会发送到服务端,所以抓包的时候直接把验证码去掉再爆 1.4绕过token防护 这里我就得向服务器获

  • pikachu漏洞平台通关系列导览(所有关卡已完结)2021-05-01 21:58:05

    ~~pikachu通关系列完结撒花啦~~ pikachu总体来说不难,没啥需要绕过的,比较直白,但胜在分类比较细,关卡比较多,入门练手还挺好玩的。(其实我觉得后台代码比较简单明了也是个优点(╹ڡ╹ )) 以下文章顺序为pikachu漏洞练习平台目录顺序: 暴力破解: pikachu 暴力破解 Brute Force(皮卡丘漏洞

  • pikachu漏洞练习平台(SQL—Inject)2021-04-18 11:31:08

    pikachu漏洞练习平台(SQL—Inject) 概述 SQL(Structured Query Language)注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有