E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PiKaChu
用python画皮卡丘代码-利用Python绘制萌萌哒的皮卡丘
在cmd窗口运行"
pikachu
.py"文件即可。
weixin_37988176
·
2020-11-01 12:44
python简单代码画皮卡丘-利用Python绘制萌萌哒的皮卡丘
在cmd窗口运行"
pikachu
.py"文件即可。效果如下:?turtle文档:https://docs.python.org/zh-c
weixin_37988176
·
2020-10-29 22:44
用python画皮卡丘-利用Python绘制萌萌哒的皮卡丘
在cmd窗口运行"
pikachu
.py"文件即可。效果如下:turtle文档:https://docs.python.org/zh-cn
编程大乐趣
·
2020-10-28 21:09
网络安全-靶机
pikachu
之xss注入与代码分析(XSStrike实战)
目录反射型XSS(get)攻击代码分析主要步骤反射型XSS(post)攻击代码分析主要步骤存储型XSS攻击代码分析主要步骤DOM型XSS攻击代码分析主要步骤DOM型XSS-X代码分析主要步骤漏洞原因XSS之盲打攻击代码分析主要步骤漏洞原因XSS之过滤攻击代码分析主要步骤XSS之HTML特殊字符攻击代码分析主要步骤XSS之href输出攻击代码分析主要步骤XSS之js输出攻击代码分析主要步骤总结本文使
lady_killer9
·
2020-10-27 16:13
网络安全
web
安全
XSS
XSStrike
安装部署WEB安全测试用靶机(AWVA MCIR
Pikachu
mutillidae bWAPP)
在windows2008r2上安装XAMPP配置为以管理员权限启动XAMPPXAMMP的控制面板配置默认的文本编辑器(我使用的是gvim)配置数据库root的密码在浏览器登录phpMyAdmin选择“账户”→“root@localhost”→“修改权限”修改“root@localhost”密码(密码Pa9865321)由于修改了root密码,phpMyAdmin使用root@localhost连接
菜鸟晓胖
·
2020-10-02 21:10
网络安全菜鸟学习之漏洞篇——XSS(二)
这里我所用的靶场叫
pikachu
。
红尘之尘一月
·
2020-09-23 15:18
网络安全
安全
网络
pikachu
平台之csrf
概述参考链接CSRF是CrossSiteRequestForgery的简称,中文名为跨域请求伪造,在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了,所以CSRF攻击也被称为“oneclick”攻击。场景例子lucy想要在购物网站上修改购物地址,这个操作是lucy通过浏览器向后端发送了请求。这个请求里面包含了lucy
qq_42728977
·
2020-09-14 20:09
作业
pikachu
漏洞练习平台使用笔记-暴力破解(token防爆破)
原理token一般用在两个方面:防止表单重复提交和csrf,我这里只说防止表单重复提交。他的工作原理是这样的:我们访问表单页面,服务器在返回表单页面时,会生成一个token值,保存在session中,并把这个值传给表单页面,当我们输入用户名密码后,点击提交,会把用户名密码以及token一起提交,服务器会把提交过来的token值与session中的值相比,如果相同就通过验证,不同就不通过,即使用户名
我有一只猫V
·
2020-09-14 18:56
pikachu
漏洞平台靶场练习 总结 wp
每日学习每日持续更新ing~之前一直都是在CTF刷题,感觉平常还是要打打靶场,学习一下实战环境啊~结合靶场视频:https://www.bilibili.com/video/BV1Y7411f7ic文章目录
pikachu
Alexhirchi
·
2020-09-14 18:16
web漏洞靶场
Pikachu
漏洞练习平台—CSRF
CSRF1.1原理:利用目标用户的合法身份,以用户的名义执行某些非法操作1.2Get型CSRF点击提示获取账号密码随意登录一个账户打开Bp点击修改个人信息点击提交submit可以看到这就是修改账户信息的链接,复制出来,可以放到image等资源标签中,诱使用户点击,修改信息当用户点击链接时,就会修改掉当前账户的信息1.3POST型CSRF登录账户并且点击修改个人信息打开Bp,点击submit提交获取
我啊zbs
·
2020-09-14 17:36
记录
pikachu
靶场 :九、越权访问
pikachu
靶场:九、越权访问概述水平越权垂直越权概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。
CNwanku
·
2020-09-14 17:30
靶场实战
安全
pikachu
越权
Pikachu
漏洞练习平台—越权漏洞
越权漏洞如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。水平越
我啊zbs
·
2020-09-14 17:12
记录
ubuntu16.04设置Qt环境变量
设置环境变量,命令如下gedit~/.bashrc打开配置文件然后加入exportQTDIR=/home/
pikachu
/Qt5.10.0/5.10.0/gcc_64exportPATH=$QTDIR/
大黄老鼠
·
2020-09-13 12:27
gradle 错误: 编码GBK的不可映射字符
现在运行java程序不知道怎么默认给的是gradle的配置,然后有一个红色瞬间闪过,被我捕捉到了>Task:compileKotlin>Task:compileJavaC:\Users\
pikachu
\
大黄老鼠
·
2020-09-10 16:53
wsl neo4j启动报错
启动neo4j后,发现网页访问不了
pikachu
@DESKTOP-PNG1UIG:/mnt/c/app/neo4j-community-3.5.3-unix/neo4j-community-3.5.3$
大黄老鼠
·
2020-09-10 16:22
重现
pikachu
sql数字型字符型注入(作业)
重现pikachusql数字型字符型注入本周对于sql注入有了一定的了解,我亲自在
pikachu
上进行了实验,以下为我的实验内容sql数字型注入连接数据库,这里我直接使用phpstudy集成环境.输入select
网络肝神
·
2020-08-26 08:04
PiKachu
靶场之不安全的文件下载
概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果攻击者提交的不是一个程序预期的的文件名,
angry_program
·
2020-08-25 17:45
Pikachu靶场
2020/7/17 - [CISCN2019 华东北赛区]Web2 - xss、html markup、SQL注入
由此处大概能感觉到是xss了,在内网xss平台弄(第二次搞xss,第一次是在
pikachu
上面弄的)。2.盗cookie的payload看了一下wp,因为我对xss并不是很熟悉,他们说要自动
M4xlmum
·
2020-08-25 17:05
CTF
Pikachu
-File Inclusion
0x00FileInclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件
baynk
·
2020-08-25 04:16
#
Pikachu
实验38:远程文件包含漏洞案例讲解和演示
我们可以手动给他打开远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制我们以
pikachu
以菜之名
·
2020-08-25 04:28
作业
pikachu
靶场 :六、文件包含漏洞
pikachu
靶场:六、文件包含漏洞概述本地文件包含漏洞远程文件包含漏洞概述文件包含,是一个功能。
CNwanku
·
2020-08-25 04:39
靶场实战
pikachu
之文件包含
参考链接https://www.cnblogs.com/p201721210007/p/12034896.html文件包含漏洞(FileInclusion)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如在PHP中,提供了:include(),include_once()require(),require_
qq_42728977
·
2020-08-25 04:02
作业
Pikachu
漏洞平台练习——Burte Force(暴力破解):基于表单暴力破解、验证码绕过(on server/client)、token爆破和源码分析
1.基于表单的暴力破解尝试输入用户名、密码结果如下:用户名或密码不存在源码分析:打开代理,使用burpsuite抓包,进行用户名和密码破解设置爆破项,添加$符号添加payload,如果有密码本可进行上传添加完成后,可根据需要是否在option中的选项修改线程数,另外需要进行grep-match单击右上角startattack,开始破解破解结果如下:将爆破结果验证登录2.验证码绕过(onserver
7Riven
·
2020-08-25 04:07
渗透学习
PiKachu
靶场之目录遍历漏洞
概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏
angry_program
·
2020-08-25 02:04
Pikachu靶场
文件包含原理以及本地文件包含漏洞案例演示
包含函数简介
pikachu
案例演示来到pi
。北冥有鱼
·
2020-08-25 02:03
远程文件包含漏洞案例讲解和演示
我们可以手动给他打开远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制我们来到
pikachu
。北冥有鱼
·
2020-08-25 02:03
实验37:文件包含原理以及本地文件包含漏洞案例演示
包含函数我们以
pikachu
为例,打开此页面我们在这里
以菜之名
·
2020-08-25 02:19
作业
0505 7-1文件包含原理及本地文件包含漏洞案例演示
在FileInclusion中的FileInclusion(local)任意选择一个得到URL中http://127.0.0.1/
pikachu
/vul/fileinclude/fi_local.php
qq_42764906
·
2020-08-25 02:12
PiKachu
靶场之文件包含漏洞 (File Inclusion)
概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,
angry_program
·
2020-08-25 01:47
Pikachu靶场
利用Python绘制萌萌哒的皮卡丘
在cmd窗口运行"
pikachu
.py"文件即可。
嗨学编程
·
2020-08-24 23:19
字符串的字串和子序列的区别
对于一个字符串而言,比如:
pikachu
字串是在字符串中,取出一块(连续的),如:pik,ach,kac等子序列指的是从字符串中,顺序取出字符,但是可以不连续:如:pau,kch,icu等
Mikchy
·
2020-08-24 07:14
ACM
PiKachu
靶场之PHP反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
angry_program
·
2020-08-24 05:01
Pikachu靶场
slam 14讲笔记
https://blog.csdn.net/
pikachu
_777/category_8062835.html
jack_201316888
·
2020-08-23 11:58
SLAM
利用bootstrap4框架搭建的HTML网站——皮卡丘之家
代码:https://github.com/myxwww/Home-of-
Pikachu
-bootstrap4.git主要框架:bootstrap4(做了一定的修改,bootstrap4的几个组件结合起来会有奇奇怪怪的
半夏歌
·
2020-08-23 08:20
bootstrap4
Pikachu
-SSRF
0x00SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用
baynk
·
2020-08-22 18:55
#
Pikachu
0531 10-3 ssrf漏洞原理和实验案例演示
http://127.0.0.1/
pikachu
/vul/ssrf/ssrf_curl.php?
qq_42764906
·
2020-08-22 18:43
实验25:cookie获取和钓鱼攻击演示
在
pikachu
上可以提前部署好环境再安装好pkxss后台
以菜之名
·
2020-08-21 21:08
作业
[Errno 2] iptables v1.6.0: can't initialize iptables table `filter'
pikachu
@DESKTOP-PNG1UIG:~$sudoufwallow3306ERROR:initcaps[Errno2]iptablesv1.6.0:can'tinitializeiptablestable
大黄老鼠
·
2020-08-21 20:56
pikachu
靶场(持续更新)
pikachu
靶场–(基于表单的暴力枚举)官方版:“暴力枚举”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。
一只哈士奇ღ
·
2020-08-21 01:27
靶场复现
DRF框架开发流程化代码范例
开发一个叫做皮卡丘的项目,怎么简单怎么来使用windowsPycharm开发创建一个虚拟环境,名为
Pikachu
_drfvirtualenv-ppython3.6--no-site-packagesPikachu_drf
我是HUASU
·
2020-08-20 11:38
后端
2020暑假西北工业大学个人排位赛第三场
黑妹的游戏I签到脑洞、gcdB御坂美琴简单题思维题Croom中档题网络流D极差中档题线段树、单调栈EPikachu难题最小割、贪心Fwyh的曲线难题曲线积分御坂美琴不停地拆掉最大的,加点剪枝可以保证复杂度
Pikachu
*ACoder*
·
2020-08-19 07:12
2019年总结
原文:https://blog.
pikachu
.net.cn/post/2019-summary/转眼间,2019年到了最后几天。以往因为某些原因没有写成的年度总结,今年终于有了足够的空闲时间。
大黄老鼠
·
2020-08-18 00:04
BurpSuite暴力破解测试
第一次配置
Pikachu
平台时忘记了两年前配置mysql密码,绝了,弄了一整天,删除了原来的mysql后,又重新配置了mysql+php+Apache+phpMyadmin组合,发现各种小BUG不断,最后在朋友的介绍下安装了个
Anonymous0xcc
·
2020-08-16 16:59
Personal
feelings
安全
pikachu
-unsafeupload
首先在文章的开始,我要推荐一个漏洞测试靶场,叫做
pikachu
,这是一个比较完整的web靶场,里面包含了SQL注入,XSS,文件包含,文件上传,任意文件下载等漏洞,比较适合在学习时测试。
风起kali
·
2020-08-16 14:52
web渗透
安全
pikachu
漏洞平台学习(5)
将之前笔记整理发出RCE概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返
adminuil
·
2020-08-16 12:38
靶场测试
把鼠标指针换成自定义图片 傻瓜教程
参考:https://blog.csdn.net/lwy815379128/article/details/53983294body{cursor:url(“images/
pikachu
.png”),auto
nr411
·
2020-08-13 18:57
牛客多校第六场 G
Pikachu
(树形dp)
链接:https://www.nowcoder.com/acm/contest/144/G来源:牛客网题目描述InViridianforestthereisatreeTformedbyNnodes,eachedgeonwhichhasapositiveweight.ThereisanundirectedgraphGgeneratedfromtreeT,whichcontainsNnodesandu
破晓③
·
2020-08-13 12:26
ACM
dp
网络流
CSRF(post)漏洞复现
二、构建一个错误信息脚本csrf_poc.php放入http://192.168.56.129/
pikachu
-master/vul/csrf中document.px.submit();-->三、诱导LUCY
也森
·
2020-08-11 19:09
web安全
pikachu
-ssrf源码分析及修复
ssrf概述ssrf源码分析ssrf(curl)将url参数的值设为https://www.baidu.com/,得到返回页面,可知已访问了www.baidu.com的资源代码分析curl模拟浏览器请求的,比如获取获取远程的网页,文件等,虽然可以使用file_get_contents函数但是curl支持cookie自定义浏览器类型,来源ip等等。ssrf(file_get_contents)url
_slience
·
2020-08-11 19:06
web学习
CSRF漏洞-
pikachu
平台
CSRF-GET访问目标网站如下图所示点击右边的提示有账号密码登录lucy账号修改个人信息用burpsuite抓包发现其参数直接用get提交,并且没做什么认证(即攻击者不需要任何用户的信息即可构造请求,如果防御的话我觉得应该利用cookie等认证用户的信息添加到get请求里)用户点击该网站链接时会以用户的身份提交攻击者提前准备好的数据此时我们推出lucy用户登录grady用户然后现在访问攻击者构造
银河以北,吾彦最美
·
2020-08-11 19:29
CSRF
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他