E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PiKaChu
虚拟机安装win08 server r2 、安装phpstudy并部署
pikachu
虚拟机中安装win08serverr21、下载window2008serverr2镜像(网站MSDN,我告诉你-做一个安静的工具站(itellyou.cn))将连接复制至下载软件中进行下载,这里不建议下载到c盘。2、打开VMwareWorkstaion,创建新的虚拟机。2、选择自定义,点击下一步。3、选择可选版本最高的兼容性版本,点击下一步。4、选择稍后安装操作系统。5、按照图示版本选择进行勾选,
little whhite
·
2024-02-20 17:54
环境配置
服务器
windows
安全
w28
pikachu
-csrf实例
pikachu
-csrf实例get级别这里需要同时修改性别、手机、住址、邮箱。
杭城我最帅
·
2024-02-20 08:17
csrf
android
前端
w25 web漏洞之xss
pikachu
靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message
杭城我最帅
·
2024-02-20 08:46
前端
xss
【微服务技术07】Nacos配置管理
【微服务技术07】Nacos配置管理统一配置管理案例代码:https://gitee.com/
pikachu
2333/spring-cloud-hexuan在nacos中添加配置文件解决服务部署实例越来越多
摘星喵Pro
·
2024-02-20 07:17
编程技巧
java
web
nacos
springcloud
统一配置管理
推荐几个基于Vue3.0全家桶的优秀开源项目
演示地址:PPTIST-在线演示文稿源码地址:GitHub-pipipi-
pikachu
/PPTist:基于Vue3.x+TypeScript的在线
一只理智恩
·
2024-02-19 23:23
vue
开源
pikachu
通关教程(暴力破解)
pikachu
通关教程(暴力破解)①基于表单的暴力破解不用多说,直接常见用户、弱口令爆破即可。
沫风港
·
2024-02-08 09:45
浅谈 SSRF 服务器端请求伪造攻击与防御
浅谈SSRF服务器端请求伪造攻击与防御文章目录浅谈SSRF服务器端请求伪造攻击与防御0x01SSRF服务器端请求伪造简介1.SSRF常见用途2.SSRF常见位置3.常见的URL关键字0x02
pikachu
丰梓林
·
2024-02-06 17:42
漏洞原理
csrf
SSRF:服务端请求伪造攻击
攻击内网应用端口扫描攻击非web应用
pikachu
中的SSRFcurl(端口扫描)file_get_content(读取文件)防御SSRF什么是SSRF?
未知百分百
·
2024-02-06 17:10
安全
网络安全
web安全
安全
ssrf
php
前端
【
pikachu
csrf】
cxrf个人理解getPOST个人理解当被攻击用户登陆访问网站时,在保持登陆状态时点击小黑子(黑客)搭建的恶意链接而导致用户受到攻击。举个例子我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账
玖龍的意志
·
2024-02-06 08:10
csrf
笔记
小皮面板安装以及
pikachu
环境搭建
学一下WEB小皮面板(phpstudy)安装这是一个PHP集成环境,比较方便下载地址:https://www.xp.cn/我下载的是WINDOWS版本的下载之后直接双击安装就好了安装好后打开如下图所示
pikachu
^Norming
·
2024-02-06 07:39
WEB
apache
php
mysql
【靶场实战】
Pikachu
靶场敏感信息泄露关卡详解
Nx01系统介绍
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么
Pikachu
可能正合你意。
晚风不及你ღ
·
2024-02-04 02:40
【靶场实战】
安全
web安全
Pikachu
靶场:XSS盲打
Pikachu
靶场:XSS盲打实验环境以及工具Firefox浏览器、BurpSuite、
Pikachu
靶场实验原理●xss盲打也是属于存储型XSS类型盲打的意思是无法直接在前端看到反馈效果。
witwitwiter
·
2024-02-02 11:41
Pikachu靶场实战
信息安全
【靶场实战】
Pikachu
靶场不安全的文件下载漏洞关卡详解
Nx01系统介绍
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么
Pikachu
可能正合你意。
晚风不及你ღ
·
2024-02-02 11:38
【靶场实战】
网络
安全
web安全
【靶场实战】
Pikachu
靶场暴力破解关卡详解
Nx01系统介绍
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么
Pikachu
可能正合你意。
晚风不及你ღ
·
2024-02-02 11:08
【靶场实战】
web安全
网络
【靶场实战】
Pikachu
靶场RCE漏洞关卡详解
Nx01系统介绍
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么
Pikachu
可能正合你意。
晚风不及你ღ
·
2024-02-02 11:08
【靶场实战】
网络
安全
web安全
【靶场实战】
Pikachu
靶场XSS跨站脚本关卡详解
Nx01系统介绍
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么
Pikachu
可能正合你意。
晚风不及你ღ
·
2024-02-02 11:36
【靶场实战】
web安全
网络
安全测试-
pikachu
靶场搭建
pikachu
靶场搭建文章目录
pikachu
安装步骤pikachupikachu是一个自带web漏洞的应用系统,在这里包含了常见的web安全漏洞,也就是练习的靶场。
汪敏wangmin
·
2024-01-31 18:09
安全测试
安全性测试
pikachu
靶场xss1-3
xss第一关第二关第三关第四关,第五关DOM型感觉像js阅读理解题,没有语言基础的我目前做不了一点第一关没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可alert(1)第二关先登陆,本关默认的用户名密码admin和123456alert(1)证明存在xss漏洞植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入具体可以参考盗取cookie第三关和上面一样直接插入代
玖龍的意志
·
2024-01-31 14:15
笔记
pikachu
靶场练习——CSRF详解
CSRF概述1、原理:当黑客发现某网站存在CSRF漏洞,并且构造攻击参数将payload制作成网页,用户访问存在CSRF漏洞的网站,并且登录到后台,获取cookie,此时黑客发送带有payload的网址给用户,用户同时打开黑客所发来的网址,执行了payload,则造成了一次CSRF攻击2、形成原因:主要是漏洞网站没有经过二次验证,用户在浏览漏洞网站的时候,同时点击了hack制造的payload3、
BBillkinpp
·
2024-01-31 07:54
靶场
csrf
php
服务器
安全
CSRF靶场练习
简述:CSRF漏洞实际很少;条件限制很多;局限性很大;实验仅供参考,熟悉csrf概念和攻击原理即可
Pikachu
靶场CSRFGET登录用户vince的账户可以看到用户的相关信息;点击修改个人信息,发现数据包里除了
I_WORM
·
2024-01-31 07:20
csrf
前端
SSRF靶场实践(作业)
Pikachu
靶场进入ssrf的页面,点击连接,发现url中记载了另一个url的内容通过加载百度的网址发现可以返回内容利用伪协议进行读取本地文件powershell.exe;不能执行,只能读取查看源码,
I_WORM
·
2024-01-31 06:04
安全
php
Pikachu
靶场之越权漏洞详解
Pikachu
靶场之越权漏洞详解前言逻辑越权漏洞简述漏洞描述漏洞原因漏洞分类水平越权垂直越权权限框架缺陷如何防御第一关水平越权问题分析尝试防御第二关垂直越权问题分析尝试防御前言本篇文章用于巩固对自己逻辑越权漏洞的学习总结
caker丶
·
2024-01-30 02:54
网络安全
pikachu
安全
web安全
逻辑越权漏洞
网络安全
系统安全
Pikachu
靶场:DOM型XSS以及DOM型XSS-X
Pikachu
靶场:DOM型XSS以及DOM型XSS-X实验环境以及工具Firefox浏览器、BurpSuite、
Pikachu
靶场实验原理要改变页面的某个东西,JavaScript就需要获得对HTML
witwitwiter
·
2024-01-29 16:04
Pikachu靶场实战
信息安全
pikachu
靶场---爆破+xss
基于表单的暴力破解打开bp抓包,先随便输入一下用户名密码尝试登录,可以看到包中提交的明文形式的用户名和密码。将数据包转入intruder模块尝试暴力破解,将用户名和密码设置为payload:两个payload分别选择了字典,点击startburp开始爆破尝试:爆破成功后可以看到正确的用户名和密码。验证码绕过(onserver)先输入用户名密码和验证码尝试一下,然后在bp中发现如果登录错误,客户端收
Don't know
·
2024-01-29 16:32
xss
前端
pikachu
_csrf通关攻略
csrf(get)打开
pikachu
靶场:1.根据提示给的账户密码进行登录2.打开代理拦截数据包将拦截数据发送到已打开的burp中:修改数据进行发包:从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的
爱吃银鱼焖蛋
·
2024-01-29 02:27
网络安全
渗透测试漏洞
csrf
网络安全
pikachu
文件上传
pikachu
文件上传第一关前端验证法一法二(剔除代码审计)法三法四也是最麻烦的替换js文件第二关第三关皮卡丘靶场因为为你指明了突破口有大大降低了难度第一关前端验证法一在地址栏搜索about:config
玖龍的意志
·
2024-01-27 12:27
笔记
安全
XSS靶场练习(
pikachu
和dvwa)
Pikachu
靶场xss练习反射型xss(get)输入123发现被直接插入到了html中,而且输入框有字符长度限制在url中构造payload:alert(123)反射型xss(post)查看源码发现登录界面没有任何机会
I_WORM
·
2024-01-27 06:37
xss
前端
使用虚拟机搭建
pikachu
靶场
的主页面,此时第一步也完成了二、打开phpstudy我们打的所有靶场都是需要使用到phpstudy(简称:小皮)的,没有的同学可以到官网上下载我们要打开Apache与MySQL,此时第二步也完成了三、搭建
pikachu
穿山甲敲代码
·
2024-01-25 20:53
docker
容器
运维
linux
pikachu
靶场搭建与密码爆破
数据库密码配置/
pikachu
/inc/config.inc.php文件配置数据库连接密码初始化访问/
pikachu
/install.php初始化
pikachu
暴力破解基于表单提示用户名已知如admin
sxtym
·
2024-01-25 20:23
web安全
Pikachu
靶场全级别通关教程详解
pikach通关暴力破解Cross-SiteScriptingXSS(跨站脚本)概述跨站脚本漏洞类型及测试流程跨站脚本漏洞常见类型XSS漏洞形成的原因:跨站脚本漏洞测试流程tips反射型XSS(get)反射型XSS(post)存储型XSSDOM型XSSDOM型XSS-XCSRF(跨站请求伪造漏洞)CSRF漏洞概述为什么会出现CSRF漏洞*CSRF与XSS的区别如何确认一个web系统存在csrf漏洞
HypeRong
·
2024-01-25 20:22
漏洞靶场
安全
web安全
pikachu
靶场通关(上)
第一关:暴力破解1.1基于表单的暴力破解首先打开burpsuite拦截,然后在随意输入账号密码,可在burpsuite上抓到皮卡丘的包,可以看到刚才输入的账号密码我们选择放包,然后看到提示“用户名或密码不存在”,说明刚刚随便输入的账号密码是错的(废话)这怎么办呢,可以看到右上角有提示,我们点开发现三个账号密码,其中肯定有一个是正确的,当然我们可以一个一个地试。但是数量多的话我们就不好试了。把这三个
幕溪WM
·
2024-01-25 20:50
pikachu靶场通关
安全
web安全
网络安全
网络
pikachu
靶场通关指南
靶场搭建docker搭建dockerpullarea39/pikachudockerrun-itd-p80:80-p3306:3306--name“p1”area39/
pikachu
暴力破解基于表单的暴力破解直接
只会打靶场的小菜鸟
·
2024-01-25 20:50
web靶场
安全
渗透学习-靶场篇-
pikachu
靶场详细攻略(持续更新中-)
文章目录前言一、
pikachu
安装二、SQL-Inject数字型注入(post)利用burpsuite注入利用hackbar注入字符型注入(get)搜索型注入xx型注入insert/update注入delete
dfzy$_$
·
2024-01-25 20:49
渗透学习
学习
web安全
安全
pikachu
通关教程通关详解超详细
pikachu
通关教程佛系更新暴力破解跨站脚本XSS反射型XSS(get):反射型XSS(post):存储型XSS:Dom型XSS(很鸡肋):xss之盲打:SQL注入数字型:字符型:搜索型:xx型注入:
青衫木马牛
·
2024-01-25 20:18
网络安全挑战:靶场的奇妙冒险
一步一坑
一步一惊喜
服务器
安全
php
web安全
网络安全
pikachu
靶场通关技巧详解
目录一.暴力破解二.Cross-SiteScripting(XSS跨站脚本攻击)三.CSRF(跨站请求伪造)四.SQL-Inject五.RCE六.FileInclusion(文件包含漏洞)七.UnsafeFiledownload(不安全的文件下载漏洞)八.UnsafeFileupload(不安全的文件上传)九.OverPermission(逻辑越权)十.../../(目录遍历漏洞)十一.敏感信息泄
henghengzhao_
·
2024-01-25 20:46
javascript
服务器
网络安全
Pikachu
(皮卡丘)靶场搭建
目录一、什么是
Pikachu
(皮卡丘)二、靶场配置一、什么是
Pikachu
(皮卡丘)
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。
机智的Jerry
·
2024-01-25 20:46
安全
web安全
pikachu
靶场通关(全)
一.暴力破解1.1基于表单的暴力破解1.1.1漏洞利用burp抓包,ctrl+i添加爆破根据返回长度得到两个用户admin123456testabc1231.1.2源代码分析文件路径在:vul/burteforce/bf_form.php通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行1.2验证码绕过(onserver)1.2.1漏洞利用比上面多了一个验证码,我们在提交时抓包,
weixin_45111459
·
2024-01-25 20:45
安全
Pikachu
漏洞靶场系列之暴力破解
前言这是
Pikachu
漏洞靶场系列的第一篇~~(应该会连载吧)~~,先简单介绍一下
Pikachu
这个靶场。该靶场由国人开发,纯中文,且练习时遇到难点还可以查看提示,另外还有配套的学习视频。
程序员负总裁
·
2024-01-25 20:45
安全
前端
javascript
网络安全之XXE漏洞总结(
pikachu
靶场案例解析)
XXE漏洞是基于XML的漏洞先了解XML相关知识XML知识XML指可扩展标记语言(EXtensibleMarkupLanguage)。XML是一种很像HTML的标记语言。XML的设计宗旨是传输数据,而不是显示数据。html显示数据XML标签没有被预定义。您需要自行定义标签。XML被设计为具有自我描述性。XML是W3C的推荐标准作用存储数据传输数据语法规则:XML文档必须有根元素XML声明(可选)所
€On my way•£
·
2024-01-25 16:13
信息安全
网络安全
web安全
网络
WEB安全渗透测试-
pikachu
&DVWA&sqli-labs&upload-labs&xss-labs靶场搭建(超详细)
目录phpstudy下载安装一,
pikachu
靶场搭建1.下载
pikachu
2.新建一个名为
pikachu
的数据库3.
pikachu
数据库配置编辑4.创建网站编辑5.打开网站6.初始化安装二,DVWA靶场搭建
aozhan001
·
2024-01-25 14:00
web安全
xss
安全
网络安全
pikachu
_ssrf攻略
ssrf(curl):打开
pikachu
靶场:http://127.0.0.1/
pikachu
-master/vul/ssrf/ssrf_curl.php?
爱吃银鱼焖蛋
·
2024-01-24 10:40
渗透测试漏洞
网络安全
ssrf
网络安全
pikachu
验证码绕过第三关攻略
打开
pikachu
靶场第三关:挂上代理,随便输入账户密码:返回bp。进行放包发现显示token错误。
爱吃银鱼焖蛋
·
2024-01-23 17:08
网络安全
渗透测试漏洞
网络安全
业务逻辑漏洞—验证码绕过
验证码绕过第一关:前端验证码绕过:打开
pikachu
靶场:输入错误的验证码时会出现弹窗(alert)此时我们猜测这可能存在着前端限制如果验证码有前端限制(只在前端有作用),不影响后端的操作猜测验证码是前端还是后端
爱吃银鱼焖蛋
·
2024-01-23 17:36
网络安全
渗透测试漏洞
网络安全
Python暴力破解网站登录密码(带token验证)
测试靶机为
Pikachu
漏洞练习平台暴力破解模块下的“token防爆破?”春节期间歇了一阵子,吃睡玩看小说。
我算是程序猿
·
2024-01-22 15:33
python
开发语言
渗透测试环境搭建PHPstudy+
Pikachu
Pikachu
是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。是适合web渗透测试人员学习时的靶场练习。
came_861
·
2024-01-21 16:27
信息安全
php
安全
web安全
xss收集cookie方法(以
pikachu
靶场举例)
xss收集cookie方法(以
pikachu
靶场举例)前言本文提到的收集cookie的后台页面来自于
pikachu
靶场,只是把它单独提出来弄成一个网站(完整安装皮卡丘的安装包中都有这个pkxss文件的)
落樱坠入星野
·
2024-01-19 20:27
xss
前端
网络安全
经验分享
笔记
pikachu
靶场搭建教程
鉴于网上的教程鱼龙混杂,令新手经常遇到各种错误,白白浪费许多时间,可谓误人子弟,故本人今写一份完整规范的教程以供新手参考,本文同时也总结了很多新手所踩过的坑,本文若有不对之处,还请多多指教一、所需材料及环境准备1.
pikachu
is-Rain
·
2024-01-19 18:45
网络安全
Pikachu
靶场通关实录-Sql Inject篇
0x01简介SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。0x02数字型注入(POST)SQL注入的手工注入已经在之前的DVWA靶场中做过详细的介绍了,因此皮卡丘靶场将使用sqlmap进行通关。POST请求方法并不会将正文
Asson
·
2024-01-19 04:32
pikachu
靶场通关(部分)
BurteForce(暴力破解)基于表单的暴力破解随意填写一个账号密码,并打开BP进行抓包startattack进行爆破爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:admin密码:123456登录Cross-SiteScripting(xss)xss盲打构造payloadalert(6)根据提示,后台地址为http://ip/
重生之在河北师大碎大石
·
2024-01-19 03:08
网络
安全
windows
信息与通信
服务器
弱口令Burp暴力破解token
注:使用靶机进行验证(安装
pikachu
)链接:https://pan.baidu.com/s/1GpNL2C44lvuExkwRkrO49Q?
liushaojiax
·
2024-01-19 02:50
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他