E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PiKaChu
pikachu
靶场练习——SSRF详解
SSRF(服务器端请求伪造Server-SideRequestForgery)1、SSRF漏洞介绍:SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。2、SSRF漏洞原理:SSRF形成的原因大都是由于服务端提供了从其他服务器
BBillkinpp
·
2024-01-17 04:49
靶场
网络
服务器
安全
CSRF漏洞+附
pikachu
靶场详解
文章目录前言一、CSRF漏洞是什么二、CSRF漏洞形成的条件1、用户要在登录状态(即浏览器保存了该用户的cookie)2、用户要访问攻击者发的恶意url链接才行三、CSRF漏洞复现(
pikachu
靶场)
无名小卒且不会安全的zzyyhh
·
2024-01-16 21:47
csrf
安全
web安全
pikachu
-master的xss
一.前言Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;二.原因XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效
MS02423
·
2024-01-15 11:43
web安全
CSS画卡通人物:皮卡丘
皮卡丘
Pikachu
*{margin:0;padding:0;box-sizing:border-box;}*::after{box-sizing:border-box;}*::before{box-sizing
吃素的黑猫
·
2024-01-07 14:31
web开发——作品
css
html
css3
html5
如何正确使用docker搭建靶场--
pikachu
在Linux中搭建靶场——
pikachu
1.开启dockersystemctlstartdocker2.查看docker状态systemctlstatusdocker3.查看docker存在那些镜像dockerimages4
爱喝水的泡泡
·
2024-01-05 11:31
docker
容器
NSSCTF EasyP
$_SERVER[‘PHP_SELF’]:正在执行脚本的文件名例子:127.0.0.1/
pikachu
/index.php显示:/
pikachu
/index.php2.SERVER[′REQUESTURI
icun
·
2024-01-05 09:33
php
Pikachu
--字符型注入(get)
Pikachu
--字符型注入(get)提交方式是get提交,直接在浏览器地址栏里输入注入语句得出结果判断注入类型我们要输入数据库里面有的名字比如vince输入1'and'1'='2错误结果输入1'and
小野猪都有白菜拱
·
2024-01-04 05:54
SQL注入
数据库
oracle
Pikachu
--数字型注入(post)
Pikachu
--数字型注入(post)进入页面输入127.0.0.1/
pikachu
选择sql注入(数字型)2)打开foxy代理,输入值“1”进行bp抓包3)将这个获取的包转发到Repeater中判断注入点
小野猪都有白菜拱
·
2024-01-04 05:24
SQL注入
数据库
oracle
sql
6-其他暴力破解工具
、压力测试……wfuzz-zfile,user-zfile,pass-d"username=FUZZ&password=FUZ2Z&submit=login"http://192.168.142.1/
pikachu
星星程序猿
·
2024-01-03 12:50
密码暴力破解
安全
web安全
网络安全
pikachu
靶场水平越权漏洞分析
pikachu
靶场水平越权漏洞分析1:打开
pikachu
靶场,可以看到该靶场对越权漏洞的概述2:选择水平越权漏洞模块开始进行漏洞分析根据该模块分析,有一个登录用户名和密码的界面,点击提示后会发现已经有三个账号已经完成注册了
network new
·
2024-01-03 07:04
安全
web安全
科技
前端
笔记
学习
对有验证码的后台网页进行爆破-captcha-killer-modified
对有验证码的后台网页进行爆破-captcha-killer-modified实例:以
pikachu
靶场为目标攻击目标url:http://xxxx/
pikachu
-master/vul/burteforce
sxdby
·
2023-12-31 20:53
安全
web安全
靶场环境搭建【XP、
pikachu
、dvwa、sqli-labs】
本文介绍靶场环境工具phpStudy,和三个常用的靶场:
pikachu
、dvwa和sqli-labs,后面随着中级和高阶的知识的学习,我再随着知识点一同分享。
大象只为你
·
2023-12-31 02:16
跟我学网安知识
网络安全
[Angular] 笔记 17:提交表单 - ngSubmit
提交表单后,与表单对应的json数据post到后端:{"id":1,"name":"
pikachu
","type":"fire"}修改HTML,pokemon-template-form.component.html
小公鸡卡哇伊呀~
·
2023-12-30 10:28
angular.js
笔记
前端
Pikachu
靶场 反射型xss(get)
向框中输入”’这些敏感词过滤掉,因此可以尝试输入正确的JavaScript语句进去输入很多个2进去,发现长度是有限制的再次提交一个2进去,在源代码中查找2,发现输入框的长度收到了maxlength的长度限制,限制为20,我们将长度修改为10000此时再向输入框中输入JavaScript代码,发现没有受到长度的限制,点击submit出现弹窗
dawsw
·
2023-12-29 18:48
xss
学习
Pikachu
靶场 验证码绕过(on server)
先使用bp进行抓包,发现这个数据包是一个post请求的数据包,将这个数据包放到Repeater模块将验证码的位置(也就是vcode的位置)设置为空,发现界面会显示验证码不能为空此时输入错误的验证码,会提示验证码错误当输入正确的验证码的时候会显示usernameorpasswordisnotexists,可以判断后台会对验证码进行校验。此时对账号密码进行修改之后,会发现验证码依然不变,说明一个验证码
dawsw
·
2023-12-29 18:46
学习
File Inclusion(
Pikachu
)
shell.php的路径写上去就可以看到FileInclusion(remote)提交的是一个目标文件的路径,我们可以改成一个远端的路径,读取远程文件这里随便写一个看到信息没有原因:这个后台系统是没有的用
Pikachu
Back~~
·
2023-12-27 22:00
网络渗透
学习
代写
Pikachu
、代做AVL Tree、代做C++程序语言、代写c++设计代写Python编程|代做SPSS
ProblemDescriptionPikachuhavemanycardswithdifferentnumbersandtwocontainersAandB.PikachuasksEeveetoplayaninterestingcardgame.Beforethegamestarts,allthecardsareincontainerA.Ineachroundofthegame,Pikachuc
yaaitao
·
2023-12-27 09:37
Unsafe Filedownload(
Pikachu
)
UnsafeFiledownload抓个包很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(又称:任意文件下载)打开unsafefiledownload不安全的文件下载,正常功能点击球员名字,就可以下载图片将filename=后面的值改成其他文件例如改成a
Back~~
·
2023-12-27 01:14
网络渗透
学习
暴力破解(
Pikachu
)
基于表单的暴力破解先随便输入一下,然后抓包,进行字典爆破验证码绕过(onserver)server服务端要输入正确的验证码后进行爆破之后的操作没什么不一样验证码绕过(onclient)这个也需要输入验证码,但是后面进行字典爆破的时候,需要把验证码删掉删掉验证码后进行爆破token防爆破?这里爆破因为token的变化,所以用音叉进行爆破最后成功
Back~~
·
2023-12-27 01:43
网络渗透
学习
Pikachu
靶场 “Http Header”SQL注入
1.先在
pikachu
打开HttpHeader注入模块,点击提示查看登录账号和密码,登陆后去Burp中找到登陆的GET请求2.设置payload1:在User-Agent最后输入查看数据库名'orupdatexml
bb小萌新
·
2023-12-27 00:32
sql
数据库
CSRF(
Pikachu
)
CSRF(get)首先我们先登录账号admin密码是;123456点击修改个人信息用F12或者BP抓包看看我们的url那么构成的CSRF攻击payload为http://
pikachu
.shifa23.
Back~~
·
2023-12-26 02:01
网络渗透
学习
pikachu
靶场通关记录
暴力破解基于表单的暴力破解看到登录表单,先随便输入用Burpsuite抓包试试看到数据包中账号密码试试进行暴力破解把数据包大送到intruder模块,选择Clusterbomb分别选择账号和密码的爆破字典开始爆破发现账号admin密码123456返回长度和其它都不一样试着登录,登录成功验证码绕过(onserver)还是先抓包先发送到repeater,看一下回显验证码不正确会显示验证码不正确当把验证
奋斗吧!小胖子
·
2023-12-25 22:49
web安全
安全
mysql post手工注入_
pikachu
-数字型注入(post)#手工注入
测试结果为数字型注入提交恒等的语句可以查询到所有的数据信息3,使用UNION联合查询法判断字段数,测试为2个字段时没有报错,所以可以判断字段数为24,爆字段#发现两个都可以查询5,查询数据库#可以查到数据库名称为
pikachu
6
weixin_39842237
·
2023-12-25 22:19
mysql
post手工注入
网络安全之
pikachu
搜索型注入实战
实例讲解:1.搜索型注入漏洞产生的原因:在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入。2.搜索型注入的类型:同其他注入类型相同,由于提交表单的不同,可分为GET型(多出现于网站上的搜索)和POST型(多出现于用户名的登录搜索匹配),搜索型注入是国内系统中普遍存在的漏洞。3.原理分析:sele
林三岁网络安全实验室
·
2023-12-25 22:19
安全
安全
pikachu
靶场练习——数字型注入
burpsuite未安装完成,不涉及抓包相关内容前置内容由于网页的生成有时需要用到用户输入的信息,再根据用户输入到数据库中查找相关内容,所以网页中会含有sql语句。针对sql语句,可以进行sql注入。如:$sql="SELECT*FROMnewsWHEREid={$id}";这样的语句可以进行数字型注入。题目实战打开靶场,选择sql数字型注入题,出现以下页面。下拉栏中有选项---以及数字1~6。选
tyelixy
·
2023-12-25 22:18
pikachu靶场练习
[
Pikachu
靶场实战系列] SQL注入(delete注入/http头注入)
目录delete注入http头注入delete注入delete是删除的意思,我们肯定要有东西删,先随便输入一些留言。点击删除抓包在get数据中发现参数id,猜测id就是注入点,id参数后加单引号,报错了,说明注入点找对了构建pyload(+的作用是代替空格)56+or+updatexml(1,concat(0x7e,database()),0)注意:1.以下pyload在burp中需要使用Ctrl
00勇士王子
·
2023-12-25 22:48
漏洞复现
[
Pikachu
靶场实战系列] SQL注入(盲注)
目录盲注布尔盲注时间盲注盲注盲注的意思就是说页面没有明显的回显,我们只能通过其他方式判断注入点。常见的方式有两种,一种是布尔盲注,通过页面返回的不同状态判断语句是否被执行。另一种是时间盲注,通过页面加载时间来判断语句是否被执行。布尔盲注先输入一个之前关卡中的名字,返回正常加上单引号,并没有报错,而是返回了我输入的信息不存在加上注释符号后,返回又正常了,说明注入点存在,且就是单引号闭合判断数据库名的
00勇士王子
·
2023-12-25 22:48
漏洞复现
SQL注入——渗透day06
一、使用到的环境:phpStudy、
Pikachu
(安装见之前的文章)二、SQL注入的认识:注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。
菜鸟也疯狂!!
·
2023-12-25 22:48
web安全
[
Pikachu
靶场实战系列] SQL注入(insert/update注入)
目录insert注入Update注入insert注入发现有个注册页面,注册页面如果有注入漏洞的话,一般是insert类型的,因为注册相当于往数据库的表中插入一行新数据填写注册信息,然后抓个包,可以看到时post形式传输的数据尝试在admiin后加单引号,报错了而且报错信息中没有出现admiin,可能是单引号完成闭合了,最后还需要加个)完成闭合添加其他参数和)构建闭合username=admiin’
00勇士王子
·
2023-12-25 22:18
漏洞复现
[
Pikachu
靶场实战系列] SQL注入
目录SQL注入概述数字型注入(post)字符型注入(get)搜索型注入xx型注入SQL注入概述数字型注入(post)随便选择一个进行抓包可以看出,传入的值赋值给了参数id.因为是数字型注入,我们在1后面加上一个单引号看是否报错报错了,确定漏洞存在id=1or1#可以把所有列表爆出来,因为1为真,符合所有条件,所以输出了所有的用户orderby判断字段长度orderby2正常,orderby3报错,
00勇士王子
·
2023-12-25 22:48
漏洞复现
05_SQL注入_功能语句&报错注入&盲注
05_SQL注入_功能语句&报错回显&盲注1.SQL语句和网站功能1.1Web开发中常见语句【本章代码来源于
pikachu
和sqli-lab中的靶场】开发中,根据不同的需求,开发者会采用不同SQL语句与数据库进行交互
路人harutoo
·
2023-12-25 22:47
Web安全实战记录
sql
web安全
网络安全
安全性测试
安全
Pikachu
靶场 “delete”SQL注入
打开
Pikachu
靶场delete注入随便写一个留言“hello”在MySQL的bin路径下打开cmd,输入下面的命令,再输入数据库的密码mysql-uroot-pusepikachushowtables
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu
靶场 宽字节SQL注入
注:宽字节注入仅限于GBK编码打开
Pikachu
靶场宽字节注入,发现报错xx'or1=1#明明和字符型注入差不多,为什么不行?
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu
靶场 “update”SQL注入
打开
Pikachu
靶场update注入点击注册注册后登录登录成功后点击修改个人信息点击submit,用burp抓包在sex=后面加'orupdatexml(1,concat(0x7e,(selectdatabase
bb小萌新
·
2023-12-25 22:17
sql
数据库
mysql
Pikachu
靶场 数字型SQL注入
1.用burp抓包2.SendtoRepeater3.将id=1&submit=%E6%9F%A5%E8%AF%A2改为id=1or1=1&submit=%E6%9F%A5%E8%AF%A24.即可查询数据
bb小萌新
·
2023-12-25 22:47
安全
sql
Pikachu
靶场 搜索型SQL注入
在MySQL的bin路径下打开cmd,输入下面的命令,再输入数据库的密码mysql-uroot-pshowdatabases;usepikachudescmember;selectid,username,emailfrommember;selectid,username,emailfrommemberwhereid=1;selectid,username,emailfrommemberwhereu
bb小萌新
·
2023-12-25 22:47
sql
数据库
Pikachu
靶场 报错SQL注入实战测试
使用搜索型注入一、爆数据库版本信息'andupdatexml(1,concat('>'),1)#'andupdatexml(1,concat("~",(SELECT@@version),"~"),1)#'andupdatexml(1,concat(0x7e,(SELECT@@version),0x7e),1)#注:这里为什么不直接写~,而是写成了16进制呢,因为~本身为字符串,如果直接写~,需要用
bb小萌新
·
2023-12-25 22:46
sql
数据库
安全基础~信息收集1
POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等名词解释小实战在fofa暗网浏览器中,使用"
pikachu
`流年づ
·
2023-12-22 09:09
安全学习
安全
高速扫描器
高速扫描器本身这是一个很老的项目,基于xray和red爬虫联合,奈何自己写不出exp,搞不到高级版,使用red官网中的语句也无法与xray进行联合,于是自己在两个exe中使用python加了一层,以便能够更好地使用,以
pikachu
天下是个小趴菜
·
2023-12-19 12:41
渗透测试
扫描测试工具
Pikachu
漏洞练习平台之暴力破解(基于burpsuite)
从来没有哪个时代的黑客像今天一样热衷于猜解密码---奥斯特洛夫斯基BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算
Myon⁶
·
2023-12-18 19:08
web
暴力破解
web安全
web
安全
代理模式
暴力破解
burpsuite
XSS漏洞
靶场:
Pikachu
靶场反射型XSS反射型XSS攻击又被称为非持续化攻击。通常通过构造恶意的URL语句,发送给用户造成攻击。这个就是简单的反射型XSS通过修改URL参数。存储型XSS存储型XSS
Plkaciu
·
2023-12-16 21:27
#
WEB攻防
web安全
安全
DNSLog漏洞探测(四)之RCE漏洞实战
DNSLog漏洞探测(四)之RCE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在RCE漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-16 20:40
DNSLog漏洞探测
安全
web安全
网络
DNSLog漏洞探测(六)之SSRF漏洞实战
DNSLog漏洞探测(六)之SSRF漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在SSRF漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-15 19:15
DNSLog漏洞探测
网络安全
web安全
安全
DNSLog漏洞探测(五)之XXE漏洞实战
DNSLog漏洞探测(五)之XXE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在RCE漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-15 19:44
DNSLog漏洞探测
安全
web安全
网络
Pikachu
(二)
CSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致
- Time
·
2023-12-06 17:12
笔记
Pikachu
(一)
暴力破解BurteForce(暴力破解)概述“暴力破解”是一攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不
- Time
·
2023-12-06 17:41
笔记
Pikachu
(三)
RCE(remotecommand/codeexecute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对
- Time
·
2023-12-06 17:10
笔记
pikachu
靶站破解实验
一,基于表单暴力破解1,登录皮卡丘靶站;2,用户名密码随便输入3,使用bp抓包查看信息由于只涉及到username和password两个变量,可以利用bp的intruder模块来暴力破解。右键sendtointruder设置attacktype为Clusterbomb将两个变量的值进行高亮处理4,进入payloads模式然后给payload1(username)和payload2(password
专治不服、
·
2023-12-05 23:39
服务器
运维
CSRF之
pikachu
靶场DW
1,登录皮卡丘靶场,get请求;2,抓包并修改标记后的个人信息最后放通一下,发现账号信息被修改2,post请求1提交post数据并使用bp抓包2.利用工具改包,并生成url3,点击提交后,并查看是否修改成功
专治不服、
·
2023-12-05 23:07
csrf
前端
29.CSRF及SSRF漏洞案例讲解
SSRF(服务器端请求伪造)1、解释:2、危害:0x01可能出现的地方0x02漏洞验证0x03利用方式0x04绕过小技巧0x05漏洞示例0x06漏洞修复0x07漏洞利用中牵涉的小技巧案例演示:案例1:
Pikachu
_CSRF
明月清风~~
·
2023-12-03 21:20
小迪笔记
web
csrf
web安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他