E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pika
php ASP 攻防环境搭建
Phpstudy里面包含了apache+php和nginx+phpl和IIS三种建站基础环境,方便一键安装,操作简单二,环境准备1,用phpstudy搭建bwapp、dvwa、
pika
chu、
爱笑的三月姑娘
·
2023-09-17 15:50
Pika
chu XSS(跨站脚本攻击)
文章目录Cross-SiteScriptingXSS(跨站脚本)概述反射型[xss](https://so.csdn.net/so/search?q=xss&spm=1001.2101.3001.7020)(get)反射型xss(post)存储型xssDOM型xssDOM型xss-xxss-盲打xss-过滤xss之htmlspecialcharsxss之href输出xss之js输出Cross-Si
g_h_i
·
2023-09-17 06:31
Pikachu靶场
xss
状态模式
前端
网络安全
安全
pika
chu——一、暴力破解模块通关教程
pika
chu一、靶场介绍二、BurteForce(暴力破解)概述三、基于表单的暴力破解四、验证码绕过(onclient)五、验证码绕过(onserver)六、token防爆破?
君衍.⠀
·
2023-09-17 01:02
Web安全
渗透测试
网络安全
网络
mysql
数据库
服务器
adb
网络安全
Web安全
Pika
chu Burte Force(暴力破解)
一、BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是
g_h_i
·
2023-09-15 23:38
Pikachu靶场
网络
数据库
服务器
安全
网络安全
《Web安全基础》07. 反序列化漏洞
靶场参考:
pika
chu,WebGoat。1:基本概念1.1:序列化&反序列化序列化(Seri
镜坛主
·
2023-09-15 09:38
学习记录:Web安全基础
web安全
php
安全
Win7 IIS7解析漏洞复现
二、搭建环境1.安装iis7打开常见HTTP功能和应用程序开发功能2.查看IIS版本3.安装32位VC11运行库4.
pika
chu切换版本安装并打开旧版
pika
chu,切换版本为
wutiangui
·
2023-09-15 04:47
web安全
32 WEB漏洞-文件操作之文件下载读取全解
目录介绍利用获取数据库配置文件文件名,参数值,目录符号涉及案例:
Pika
chu-文件下载测试-参数Zdns-文件下载真实测试-功能点小米路由器-文件读取真实测试-漏洞RoarCTF2019-文件读取真题复现
山兔1
·
2023-09-15 02:21
小迪安全
前端
网络
WEB漏洞原理之---【XML&XXE利用检测绕过】
文章目录1、概述1.1、XML概念1.2、XML与HTML的主要差异1.3、XML代码示例2、靶场演示2.1、
Pika
chu靶场--XML数据传输测试玩法-1-读取文件玩法-2-内网探针或攻击内网应用(
过期的秋刀鱼-
·
2023-09-15 00:29
#
渗透测试
xml
安全
web安全
网络安全
Vue 学习记录与案例总结
Vue学习记录与案例总结https://gitee.com/
pika
chu2333/vue-learning
WalkingWithTheWind~
·
2023-09-14 01:22
vue
前端
vue.js
element
WEB漏洞-逻辑越权
目录33、逻辑越权之水平垂直越权原理一、
Pika
chu-本地水平垂直越权演示(漏洞成因)1.水平越权2.垂直越权3.越权漏洞产生的原理解析:二、墨者水平-身份认证失效漏洞实战(漏洞成因)三、越权检测-小米范越权漏洞检测工具
「已注销」
·
2023-09-12 17:42
web安全
网络安全
安全
web安全
《Web安全基础》06. 逻辑漏洞&越权
靶场参考:
pika
chu。1:逻辑漏洞逻辑漏洞,与技术性漏洞不同,涉及到程序或系统中的逻辑错误或设计缺陷。通常不涉及代码的错误,而是涉及程序或系统的业务逻辑。常见逻
镜坛主
·
2023-09-12 17:03
学习记录:Web安全基础
web安全
前端
安全
喜马拉雅 Redis 与
Pika
缓存使用军规
作者:喜马拉雅董道光宣言:缓存不是万金油,更不是垃圾桶!!!缓存作为喜马拉雅至关重要的基础组件之一,每天承载着巨大的业务请求量。一旦缓存出现故障,对业务的影响将非常严重。因此,确保缓存服务的稳定和高效运行始终是我们的重要目标。下面是我们对喜马缓存历史故障复盘后总结的一套缓存使用规范,在此分享给大家,希望小伙伴们能在缓存选型和使用的过程中少踩坑。1.缓存选型1.1缓存类型介绍喜马线上缓存类型主要有4
·
2023-09-08 16:30
SQL注入-
Pika
chu靶场通关
SQL注入-
Pika
chu靶场通关目录SQL注入-
Pika
chu靶场通关概述数字型注入(post)字符型注入(get)搜索型注入xx型注入insert/update注入delete注入http头部注入基于
rumilc
·
2023-09-08 13:31
pikachu靶场练习
网络安全
web安全
数据库
Pika
chu靶场之PHP反序列漏洞详解
Pika
chu靶场之PHP反序列漏洞详解前言PHP反序列漏洞简述正式闯关代码审计前言本篇文章用于巩固对自己PHP反序列漏洞的学习总结,其中部分内容借鉴了以下博客。
caker丶
·
2023-09-08 01:40
网络安全
pikachu
php
web安全
安全
《Web安全基础》04. 文件操作安全
靶场参考:upload-labs,
pika
chu。1:文件操作安全文件操作,包含以下四个方面
镜坛主
·
2023-09-07 23:53
学习记录:Web安全基础
安全
web安全
网络
《Web安全基础》05. XSS · CSRF · SSRF · RCE
靶场参考:XSS-Labs,
pika
chu,DVWS。1:XSS1.1:简介XSS(Cross-SiteScripting),跨站脚本攻击。它允许攻击者向网页注
镜坛主
·
2023-09-07 23:23
学习记录:Web安全基础
web安全
xss
csrf
kali搭建
pika
chu靶场
使用kali自带的Apache2搭建的
pika
chu发现有验证码图片无法加载,反射型xss页面登录白页情况。搜索问题,应该是自带的PHP版本太高,并且没有啥简单快速的解决办法(手残)。
侯孟禹
·
2023-09-07 23:51
kali
安全
【
pika
chu】上传漏洞与本地文件包含结合实验
1、写一个php脚本:用于生成一个可变动调用的‘一句话木马’:2、将php脚本(1.php)和图片(kb.png)结合,隐藏在图片中(kb1.png):3、利用上传漏洞图片,上传成功:4、利用文件包含漏洞执行(kb1.png)图片中的php脚本,生成一个可变动调用的‘一句话木马’:5、运行一句话木马(yijuhua.php),命令变量x(例子x=ipconfig):
土豆.exe
·
2023-09-06 15:30
web安全防护
安全
安全漏洞
数据安全
Pika
Labs - 用AI工具生成短视频大片
只需要用一句话就可以生成视频,或者用一张图就能生成视频,这就是最新推出的AI工具
Pika
Labs!被网友誉为“全球最优秀的文本生成视频AI”。
Q.E.D.
·
2023-09-03 08:10
AI
Tools
人工智能
ai
Pika
Labs
AI工具
discord
midjourney
渗透测试漏洞原理之---【失效的访问控制】
BrokenAccessControl1.1.2、A01:2021–BrokenAccessControl1.2、失效的访问控制类别1.2.1、水平越权1.2.2、垂直越权1.3、攻防案例1.3.1、
Pika
chu
过期的秋刀鱼-
·
2023-09-02 13:53
#
渗透测试
网络安全
web安全
失效的访问控制
漏洞复现
2020-03-02
作业1、用phpstudy搭建dwva、bwapp、
pika
chu2、用jspstudy搭建stru2框架3、用jboss部署war网站4、用weblogic部署war网站昨天问题回顾1、虚拟机的问题,
xiao_瀚
·
2023-09-02 04:26
皮卡丘靶场搭建遇到的问题大全
2、皮卡丘Warning:mysqli_connect():(HY000/1049):Unknowndatabase‘
pika
chu’inD:
REstrat
·
2023-08-30 10:27
网络安全
十五、
pika
chu之CSRF
文章目录一、CSRF概述二、CSRF实战2.1CSRF(get)2.2CSRF之token一、CSRF概述 Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。 SRF与XSS的区别:CSRF是
PT_silver
·
2023-08-28 05:56
pikachu
csrf
安全
前端
十六、
pika
chu之SSRF
文章目录1、SSRF概述2、SSRF(URL)3、SSRF(file_get_content)1、SSRF概述 SSRF(Server-SideRequestForgery:服务器端请求伪造):其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。 数据流:攻击
PT_silver
·
2023-08-28 05:55
pikachu
安全
php
十一、
pika
chu之XXE
文章目录1、XXE漏洞概述1.1XML定义1.2XML结果1.2XML文档格式1.2.1DTD内部文档声明1.2.2DTD外部文档声明1.2.3DTD声明2、实战1、XXE漏洞概述 XXE(xmlexternalentityinjection):即xml外部实体注入漏洞,也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。1.1XML定义 X
PT_silver
·
2023-08-27 10:25
pikachu
安全
php
十二、
pika
chu之URL重定向
文章目录1、URL重定向概述2、实战3、URL跳转的几种方式:3.1META标签内跳转3.2javascript跳转3.3header头跳转1、URL重定向概述 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话,就可能发生"跳错对象"的问题。2、实战(1)依次
PT_silver
·
2023-08-27 10:25
pikachu
安全
php
十三、
pika
chu之暴力破解
文章目录1、暴力破解概述2、基于表单的暴力破解3、验证码的绕过3.1验证码的认证流程3.2验证码绕过(onclient)3.3验证码绕过(onserver)3.4token防爆破?1、暴力破解概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有
PT_silver
·
2023-08-27 10:25
pikachu
网络
服务器
运维
十四、
pika
chu之XSS
文章目录1、XSS概述2、实战2.1反射型XSS(get)2.2反射型XSS(POST型)2.3存储型XSS2.4DOM型XSS2.5DOM型XSS-X2.6XSS之盲打2.7XSS之过滤2.8XSS之htmlspecialchars2.9XSS之href输出2.10XSS之JS输出1、XSS概述 Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突
PT_silver
·
2023-08-27 10:52
pikachu
xss
状态模式
前端
1个免费黑科技,AI制作特效大片完整教程
在这里有个免费的工具,效果完全媲美gen2,而且并不复杂,接着就给大家用5分钟时间完整展示这个免费的AI视频制作-
Pika
labs的操作方法,好
CCEEHM
·
2023-08-26 17:18
AI
ai
风炫安全WEB安全学习第二十三节课 利用XSS获取COOKIE
风炫安全WEB安全学习第二十三节课利用XSS获取COOKIEXSS如何利用获取COOKIE我们使用
pika
chu写的pkxss后台使用方法:document.location='http://fx.com
风炫安全
·
2023-08-25 22:40
九、
pika
chu之敏感信息泄露
文章目录1、敏感信息泄露概述2、实战1、敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等. 类似以上这
PT_silver
·
2023-08-25 08:33
pikachu
安全
十、
pika
chu之php反序列化
比如下面是一个对象:classS{public$test="
pika
chu";}$s=
PT_silver
·
2023-08-25 08:33
pikachu
php
android
开发语言
七、
pika
chu之不安全的文件下载
文章目录1、不安全的文件下载简介2、实战1、不安全的文件下载简介 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后,会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安
PT_silver
·
2023-08-25 08:03
pikachu
安全
八、
pika
chu之越权
文章目录1、越权概述2、水平越权3、垂直越权1、越权概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出
PT_silver
·
2023-08-25 08:57
pikachu
安全
What's new in
Pika
v3.5.0
时隔两年,
Pika
社区正式发布经由社区50多人参与开发并在360生产环境验证可用的v3.5.0版本,新版本在提升性能的同时,也支持了Codis集群部署,BlobDBKV分离,增加Exporter等新特性
·
2023-08-24 18:52
pika
chu靶场全15关通过教程
一.BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是
Dream ZHO
·
2023-08-24 13:15
靶场通关攻略
网络
安全
笔记
经验分享
blockchain-ctf靶场(0-12)
://blockchain-ctf.securityinnovation.com/大佬blog:https://hitcxy.com/2020/securityinnovation/写在前面:惯例感谢
pika
chu
Watanuki
·
2023-08-24 11:54
二、
pika
chu之SQL注入(2)
文章目录1、delete注入2、httpheader注入3、布尔盲注4、时间盲注4、宽字节注入1、delete注入(1)寻找传参页面,在删除留言的时候,发现是get传参;(2)判断是否存在注入点,命令:在id=58后面加一个‘,根据页面判断:页面返回错误,说明存在数字型注入。同时页面没有回显点,但是会出现报错信息,故该注入类型属于报错注入。(3)直接构造报错注入的payload,id=62+or+
PT_silver
·
2023-08-24 07:51
pikachu
sql
数据库
三、
pika
chu之文件上传
文章目录1、文件上传概述2、客户端检测2.1客户端检测原理及绕过方法2.2实际操作之clientcheck3、服务端检测3.1MIMEtype3.3.1检测原理3.3.2绕过方法3.3.3实际操作之MIMEtype3.2文件内容检测3.2.1检测原理3.2.2绕过方式3.2.3实际操作之getimagesize()3.3其他服务端检测1、文件上传概述 上传文件时,如果未对上传的文件进行严格的验证
PT_silver
·
2023-08-24 07:51
pikachu
安全
一、
pika
chu之SQL注入(1)
文章目录一、SQL注入步骤二、数字型注入(post注入)三、字符型注入(get)四、搜索型注入五、XX型注入六、“insert/updata”注入一、SQL注入步骤寻找传参页面;判断是否存在注入点;字符型注入?数字型注入?判断字段的数量;判断字段回显的位置;查找数据库名、表名、字段名、字段内容;登录后台。二、数字型注入(post注入)(1)既然靶场提示是post注入,我们使用kali自带的burp
PT_silver
·
2023-08-24 07:21
pikachu
sql
四、
pika
chu之文件包含
文章目录1、文件包含漏洞概述1.1文件包含漏洞1.2相关函数1.3文件包含漏洞分类2、FileInclusion(local)3、FileInclusion(remote)1、文件包含漏洞概述1.1文件包含漏洞 文件包含漏洞:在web后台开发中,程序员往往为了提高效率以及让代码看起来更简洁,会使用“包含”函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候
PT_silver
·
2023-08-24 07:19
pikachu
安全
Pika
chu靶场全关攻略(超详细!)
一、靶场搭建准备工具phpstudy**
pika
chu靶场下载地址:**https://github.com/zhuifengshaonianhanlu/
pika
chu搭建过程将靶场文件夹放到phpstudy
Henry404s
·
2023-08-23 02:03
靶场
php
安全
web安全
网络安全
搭建
pika
chu靶场+暴力破解
一、搭建
pika
chu靶场1、搜索关于
pika
chu的镜像dockersearch
pika
chu2、下载第一个镜像dockerpullarea39/
pika
chu3、遇到下载不了的情况,可以使用docker
Serein&*
·
2023-08-22 21:14
漏扫
网络安全
0101xss入门及
pika
chu靶场-xss-web安全-网络安全
文章目录0概述1环境准备2反射型xss2.1概述2.1靶场-反射型xss(get)3存储型xss3.1概述3.2靶场-存储型xss4DOM型xss4.1概述4.2靶场-DOM型xss5问题总结6.1再次启动
pika
chu
gaog2zh
·
2023-08-20 01:24
xss
web安全
pika
aarch64 编译记录
arm环境编译兼容性问题踩坑·Issue#1138·OpenAtomFoundation/
pika
·GitHub编译过程中,glog还是错误:glog/logging.h:没有那个文件或目录删除third
ELI_He999
·
2023-08-15 03:57
redis
解决 Python RabbitMQ/
Pika
报错:pop from an empty deque
使用python的
pika
包连接rabbitmq,代码如下:import
pika
importthreadingimporttimedefon_message(channel,method_frame,header_frame
戴国进
·
2023-08-13 06:37
python
java-rabbitmq
python
rabbitmq
Python画皮卡丘
代码:importturtledefgetPosition(x,y):turtle.setx(x)turtle.sety(y)print(x,y)class
Pika
chu:def__init__(self
Silk Roads
·
2023-08-13 03:18
python
开发语言
python
运维视角:rabbitmq教程(四)工作模式
今天这篇文章,通过python代码来测试rabbitmq交换机以及队列的工作模式,以此更加透彻的理解它的工作方式一、简单模式1、测试代码生产者代码:import
pika
user_info=
pika
.PlainCredentials
星火燎愿
·
2023-08-12 19:48
rabbitmq
消息队列
java-rabbitmq
rabbitmq
运维
2020-03-29,sql注入攻击类型和方式
baseonboolian)、盲注(baseontime)、函数报错、宽字节注入、二次注入、偏移注入等一、union注入(联合查询)用的比较多1、在数据库练习mysql>showdatabases;mysql>use
pika
chu
寻找tp
·
2023-08-11 23:21
python rabbitmq 手动ack
#-*-coding:utf-8-*-#@Time:2023/8/1021:27#@Author:Cocktail_pyimportjsonimport
pika
url="amqp://user:pass
Cocktail_py
·
2023-08-11 13:22
RabbitMQ
python
rabbitmq
开发语言
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他