E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PiKaChu
注入SQL漏洞——数字型注入
Pikachu
——SQL-Inject-数字型注入接下来会给大家来演示一下
pikachu
的案例进行演示首先来打开
pikachu
,找到其中的数字注入里面有一个post方式提出的一个请求,右边有一个下拉的一个框
*薄荷糖*
·
2020-07-30 05:33
简单的数字型sql注入漏洞
1.判断是否存在注入点以
pikachu
靶场上的数字型注入漏洞为例可以看出,这是一个注入点,我们想要知道这个注入点有没有漏洞,可以先行根据经验与知识判断这个信息是在后台怎样运行的,是以什么样的方式存放的。
。北冥有鱼
·
2020-07-30 04:13
第三周作业 1、从数字型注入认识SQL漏洞 2、字符型注入 3、搜索型及xx型输入
1、从数字型注入认识SQL漏洞打开
pikachu
平台,在SQL-Inject下选择数字型注入。
Frion_A
·
2020-07-30 04:41
【
pikachu
】漏洞之基于报错函数注入
前提了解1.分析注册、修改及删除,对应数据库使用insert/updae/delete方式处理;内置sql语句前段非select,故不可使用union联合查询,而可使用基于函数报错信息获取;条件:页面可以显示数据库语法报错信息2.常用函数:updatexml(原string,XPathstring,新string)原string中查找XPathstring替换为新string函数名作用参数upda
土豆.exe
·
2020-07-30 04:55
web安全防护
SQL注入——update注入(
pikachu
)
第一步:访问目标站点,注册一个账号xiaosan:123456,并登录第二步:点击修改个人信息,并用burpsuite工具拦截数据包,修改住址为123456拦截数据包,右键发送到Repeater第三步:测试注入点正常请求页面输入单引号测试注入点页面第四步:经过测试发现不能使用联合查询注入,故改为报错注入获取当前网站所连接的数据库的名字1’orupdatexml(1,concat(0x7e,data
银河以北,吾彦最美
·
2020-07-30 04:14
SQL注入
实验15:sql盲注原理及基于boolean的盲注
basedtime(基于时间)两种本章我们学习的是基于真假的盲注——basedboolean特征:1、无报错信息2、无论对错只有两种情况(如:0或1)3、正确时输入and1=1或and1=2可判断我们以
Pikachu
以菜之名
·
2020-07-29 23:32
作业
token详解及常见防范措施;远程命令、代码执行漏洞原理及案例演示
在
pikachu
实验平台进行实际的演示:在csrftoken模块登陆进行数据修改用burpsuite对操作进行抓包处理。可以看到GET请求为GET/
pikachu
/vul/csrf/csrftoke
黑黑黑白白白
·
2020-07-29 23:31
DOM型XSS;cookie获取及XSS后台使用;XSS钓鱼演示;XSS获取键盘记录实验演示
DOM型XSS漏洞演示在
pikachu
平台DOM型XSS分区进行实验
黑黑黑白白白
·
2020-07-29 23:31
pikachu
实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;
一、
Pikachu
实验环境搭建1)Burpsuite运行环境搭建、下载在Windous操作系统下运行Burpsuite需要配置Java环境,这里可以去官网进行下载安装,下载完成后注意改变环境变量。
黑黑黑白白白
·
2020-07-29 23:00
0510 8-3 上传漏洞之MIME type验证原理和绕过
在
pikachu
上的UnsafeFileupload上的MIEItype随意上传一个jpg,jpeg,png类型格式的文件发现可以上传但是一句话木马php格式发现无法上传($_files是浏览器HTCP
qq_42764906
·
2020-07-29 23:32
权限绕过漏洞
目录水平越权案例垂直越权案例靶场:https://github.com/zhuifengshaonianhanlu/
pikachu
搭建方法和sqli-labs相同水平越权案例A和B属于同一级别用户,但各自不能操作对方个人信息
小冉要开心
·
2020-07-29 23:40
业务逻辑与非常规漏洞原理和利用
N12-sql盲注原理以及boolean盲注案例实现
打开
pikachu
测试平台,选择sql盲注boolian章节先输入’测试一下反馈信息。
尐猴子君ii
·
2020-07-29 23:52
Pikachu
Web安全
渗透测试
学习
PiKachu
靶场之不安全的文件上传漏洞
概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件
angry_program
·
2020-07-29 17:25
Pikachu靶场
sql注入漏洞的三种类型及演示
1.数字型注入首先还是根据之前的操作先后打开phpstudy,firefox以及burpsuite在
pikachu
中选中sql-inject中的数字型注入,然后点击一下1或任意userid,让burpsuite
Imageel
·
2020-07-29 15:21
CSU——2148: 梦皮神
在这一次梦中Wells把皮神(
Pikachu
)弄丢了,Wells在一个正N边形区域的中心开始自闭,Wells想找回皮神,同时皮神也在尝试找回Wells。
Abandoninged
·
2020-07-29 15:17
CSUOJ
不安全的文件下载原理和案例演示;不安全的文件上传原理及客户端绕过案例;上传漏洞之MIME type验证原理和绕过
(又称:任意文件下载)二、案例演示在
pikachu
平台UnsafeFiledownload模块进行实验操作:1.点击图片名进行下载,查看点击图片进行下
黑黑黑白白白
·
2020-07-29 14:41
实验10:union注入
【查询字段扩展:version()数据库版本,database()当前的数据库名,user()用户名】我们以
Pikachu
为例,打开字符型注入
以菜之名
·
2020-07-28 09:03
作业
0513 8-4 文件上传之getimagesize 绕过案例和防范措施
视频中2张图片的16进制头几个字符串都是一样的89504e47打开
pikachu
在UnsafeFileupload中的getimagesize中上传图片发现正常核心:getimagesize这个函数是检查图片的前面
qq_42764906
·
2020-07-28 09:33
N7-SQL注入(字符型)
首先打开
pikachu
测试平台的SQL-inject的字符型注入(get)章节。首先尝试输入一个错误的名字,发现返回不存在。然后可以输入一下正确的名字,可以看出,返回了正确名字的id等信息。
尐猴子君ii
·
2020-07-28 08:08
Pikachu
N6-SQL注入(数字型)
首先运行
pikachu
的测试环境,找到SQL-Inject章节的数字型注入(post)。先进行第一次试探,查看一下运行的原理。
尐猴子君ii
·
2020-07-28 08:08
Pikachu
sql注入练习4(insert,update,delete)
本次练习来源
pikachu
平台文章目录检测万能密码类型判断(数字vs字符)数字型注入(post)insert/update型注入delete注入检测单引号:报错or1=1#数字型’or1=1#字符型用引号闭合
kkzzjx
·
2020-07-28 08:34
#
sql注入
利用Python绘制萌萌哒的皮卡丘
在cmd窗口运行"
pikachu
.py"文件即可。效果如下:turtle文档:https://docs.python.org/zh-cn
编程新视野
·
2020-07-27 16:36
N9-SQL注入(union注入)
首先打开
pikachu
渗透测试平台。找到sql字符型注入的章节。
尐猴子君ii
·
2020-07-27 12:01
Pikachu
画一只会动的皮卡丘(下)
精品网站推荐:一个喜欢开发的小玩意的网站:https://codepen.io/项目预览地址https://jackson01.gitee.io/
pikachu
/本篇清单List1.页面布局2.动态生成代码与皮卡丘
jacksonni
·
2020-07-15 08:00
pikachu
靶场 :十二、PHP反序列化
pikachu
靶场:十二、PHP反序列化概论漏洞输出xss文件读取概论在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。
CN_wanku
·
2020-07-14 21:35
靶场实战
Pikachu
漏洞练习平台实验——XSS(二)
概述反射型XSS(get)XSS案例:盗取Cookie反射型XSS(post)存储型XSSXSS案例:钓鱼攻击XSS案例:键盘记录DOM型XSSDOM型XSS-XXSS之盲打XSS之过滤XSS之htmlspecialcharsXSS常见防范措施XSS之href输出XSS之js输出XSS常见Payload概述简介XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户XSS漏洞可以用来进
dishan4749253
·
2020-07-13 04:23
Single Shot Multibox Detection (SSD)实战(下)
2.1.DataReadingandInitialization创建的
Pikachu
数据集。
wujianming_110117
·
2020-07-10 12:57
卷积运算
目标检测
大数据
pikachu
靶场练习——不安全的文件下载和上传
不安全文件下载(Unsafefiledownload)概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载
青日GO(*/ω\*)
·
2020-07-09 22:00
Linux Centos7 如何配置 DHCP?
实验环境:两台虚拟机[
pikachu
.1~]#[
pikachu
.2~]#实验目的:1.实现自动获取IP成功2.手动分配IP成功DHCP服务了解DHCP服务(1)用于为TCP/IP网络中的计算机自动分配TCP
皮裃 シ殳電孒oο﹏
·
2020-07-08 23:14
Linux
Centos
7
【工作日记15】渗透测试靶机搭建phpstydy+DVWA+
pikachu
接上一篇,使用nmap发扫描时,发包速率可以通过发包时抓包,tcpdump-iwanhost192.168.1.3大致查看扫描过程1秒的发包数量。靶机搭建参考文章:https://laolisafe.com/2114.htmlhttps://www.lywlbk.com/jiaocheng/496.html/另一种方法:https://www.cnblogs.com/p201721210007/p
0流云0
·
2020-07-08 21:58
工作日记
渗透
目标检测数据集(皮卡丘)
matplotlibinlineimportgluonbookasgbfrommxnetimportgluon,imagefrommxnet.gluonimportutilsasgutilsimportosdef_download_
pikachu
weixin_34270606
·
2020-07-06 01:21
[红日安全]学习笔记1—SQL注入实战攻防(SQLMap、DVWA、
Pikachu
)
和同学聊天:是我太菜。现在决定从【红日安全】系列文章入手,“以实战促学”,来学习web安全相关知识。本篇文章只记录了一些我想记下的知识点,详细、完整的内容,请看原文:[红日安全]Web安全Day1–SQL注入实战攻防1、理论知识1.1SQL:结构化查询语言(StructuredQueryLanguage),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1.2SQL数据库种类:Access:
ISNS
·
2020-07-05 16:50
web安全攻防
SQLMap
SQL注入
pikachu
靶场 字符型注入(sqlmap注入参数,针对GET方法)
pikachu
靶场字符型注入可以用BurpSuit进行操作,可以获取到所有用户,但是要获取数据库的表内容我们还是用SQLMAP进行。
高隔间
·
2020-06-29 19:28
Pikachu
/DVWA在XAMPP中的搭建
以windows10X64为例XAMPP的整体服务搭建(建议按照顺序操作)XAMPP(Mysql+Apache+Php+JAVA+Tomcat)+
Pikachu
+DVWA搭建1.XAMPP下载:https
中国狼
·
2020-06-29 16:38
pikachu
靶场的安装以及使用
pikachu
是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么
pikachu
将是一个不错的选择。
Christma1s
·
2020-06-29 16:02
靶场的安装以及利用
个人学习笔记之
Pikachu
漏洞练习平台(暴力破解模块)
环境:1:在线环境http://www.wufumao.com2:本地搭建在集成环境phpStudy下,将源码放在WWW文件夹中,打开浏览器url中输入:http://127.0.0.1/
pikachu
-master
康纳倒拔垂杨柳
·
2020-06-29 14:04
【第九周】通过csrf(get)进行地址修改实验演示、token详解及常见防范措施、远程命令、代码执行漏洞原理及案例演示 等等
通过csrf(get)进行地址修改实验演示先登陆一下修改地址submit即可修改如何确认此处是否存在CSRF漏洞首先这是一个敏感信息修改,其次看下burp数据包GET/
pikachu
/vul/csrf/
汉堡阿汉堡
·
2020-06-29 14:41
数字型,字符型及搜索型和XX型的SQL注入
一,数字型:先随机选一个选项点击查询得到上图然后YY是否可以进行注入打开
pikachu
数据输入showtables进行检验在输入descmember再输入下图代码遍历数据库由于1or1永远为真所以会将数据库内容全部显示打开
李志圆
·
2020-06-29 14:09
文件上传漏洞之getimagesize()类型验证
简介这个函数功能会对目标文件的16进制去进行一个读取,去读取头几个字符串是不是符合图片的要求的这就是图片的十六进制,前几位都是一样的按照这样的逻辑,我们是不是可以去伪造一个假图片,让函数以为我们这就是图片,达到绕过的目的我们在
pikachu
。北冥有鱼
·
2020-06-29 11:08
xss防范措施及href和js输出点的案例演示
XSS常见防范措施总的原则:输入做过滤,输出做转义我们直接来到
pikachu
的xss案例中来看现在我们能知道这个地方的后台是可以使用javascript来执行的提交以后来看一下源码我们能发现整个输入都在
。北冥有鱼
·
2020-06-29 11:08
远程命令、代码执行漏洞原理及案例演示
REC概述我们到
pikachu
上他让我们在这里,输入目标IP地址!
。北冥有鱼
·
2020-06-29 11:08
php反序列化原理和案例演示
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
。北冥有鱼
·
2020-06-29 11:08
暴力破解在SQL漏洞中的应用
这个数据库来获取的信息,但很多时候这个数据库的权限会被屏蔽掉,亦或者是遇到了其他数据库,在其中可能没有像information_schema这样的东西来给你提供查询的接口,一般这种情况都会优先用暴力破解我们在
pikachu
。北冥有鱼
·
2020-06-29 11:07
储存型xxs漏洞实验演示和讲解
1.存储型xss漏洞我们来到
pikachu
平台,打开存储型xss可以看到,这里是个留言板,还有几个上次做sql实验留下来的留言,也就是说,我们提交的留言被后台给存储起来了我们先试着来提交一些特殊符号,可以在网页的源代码中看到我们提交的东西之后我们还是使用这个
。北冥有鱼
·
2020-06-29 11:07
基于insert/update/delete的注入
之前的数字型,字符型,搜索型,都是通过selecte进行的一个操作,如果是insert/update/delete需要一个怎样的操作呢我们直接通过
pikachu
上的靶场来看一下这边有一个注册按钮,点一下注册还是老方法
。北冥有鱼
·
2020-06-29 11:07
Pikachu
漏洞练习平台之SQL注入
项目地址:https://github.com/zhuifengshaonianhanlu/
pikachu
0x01数字型注入(post)界面如下使用burpsuite抓包POST/
pikachu
/vul
php00py
·
2020-06-29 10:32
web安全知识
pikachu
漏洞靶机之暴力破解漏洞(绕过验证码on client)
**onclient**验证码机制:进入网页我们查看一下页面源码:我们可以看到验证码的验证机制是在客户端用js代码进行验证的。我们在burp中进行验证,我们如果不输入验证码或者我们输入一个错误的验证码,我们查看一下返回信息,我们发现服务器返回的信息并没有关于验证码的信息,也就是说服务器没有对验证码进行处理,这就是基于客户端的验证码识别。剩下的我们就可以进行正常的暴力破解。(忽略验证码的检验),我们
暮秋初九
·
2020-06-29 10:41
pikachu
pikachu
漏洞靶机之xss漏洞xss钓鱼
跨站脚本漏洞测试流程①在目标站点上找到输入点,比如查询接口,留言板等;②输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;③通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);④提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;TIPS:1.一般查询接口容易出现反射型XSS,留言板容易
暮秋初九
·
2020-06-29 10:41
pikachu
pikachu
-csrf源码分析及修复
csrf源码分析
pikachu
-csrf:CSRF(get)allen的住址是nba76,lucy的住址为usa,allen想要把lucy的住址改为nba77.allen先登陆自己的账号,去到修改信息的页面
_slience
·
2020-06-29 01:47
web学习
pikachu
-SQL注入漏洞源码分析及修复
概述小声:
pikachu
最后一篇,严重偷懒hh源码分析数字型注入首先测试一下id=1’,报错信息:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear
_slience
·
2020-06-29 01:47
web学习
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他