E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
Pikachu
靶机系列之XSS(Cross-Site Scripting)
xss(get)反射型xss(post)存储型xssDom型xssDom型xss-sXss盲打Xss之过滤Xss之htmlspecialcharsXss之href输出Xss之js输出麦迪Tmac前文:
Pikachu
努力的学渣'#
·
2020-08-02 14:10
靶机系列
Pikachu
靶场-暴力破解
一、暴力破解1、基于表单的暴力破解先随意测试root/root登录,用Burp抓包,丢进Intruder添加username和password两个参数变量,攻击类型选择Clusterbomb有效载荷中给username和password选择字典(有效载荷类型为简单清单),线程设置为1,开始爆破根据返回包长度排序,获得账号密码2、验证码绕过(onserver)同样尝试登录,用Burp抓包发到Repe
s0mor
·
2020-08-02 13:25
Writeup
pikachu
靶场实战
暴力破解篇
暴力破解基于表单的暴力破解验证码绕过(onserver)验证码绕过(onclient)token防爆破基于表单的暴力破解密码或用户名错误时提示打开bp抓包加载字典爆破,长度唯一就是它成功登陆验证码绕过(onserver)先搞清验证码原理验证码于服务器端生成,发送给客户端,并以图像格式显示。客户端提交所显示的验证码,客户端接收并进行比较,若比对失败则不能和实现登录或注册,反之成功后跳转相应界面。服务
葵花与巷_
·
2020-08-02 13:15
靶场实战
pikachu
靶场 :二、XSS 跨站脚本攻击
pikachu
靶场:二、XSS跨站脚本攻击XSS(跨站脚本)概述反射型xssget传参post传参存储型xssDOM型xssXSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,
CN_wanku
·
2020-08-02 13:53
靶场实战
安全
渗透
pikachu
xss
pikachu
平台之xss漏洞
反射型xss(get)原理传递的参数直接存在页面代码中,而且没有过滤流程打开页面发现有长度限制,F12进行修改。输入特殊字符,检查是否有过滤发现并没有过滤,而且直接在页面代码中了存在xss漏洞,尝试输入alert(xss),发现有长度限制,用F12修改后。反射型xss(post)xss(post)攻击的基本原理方便起见,都用本地了攻击者127.0.0.1受害者127.0.0.1漏洞服务器127.0
qq_42728977
·
2020-08-02 13:21
作业
web渗透测试-从入门到放弃-04XSS-Cookie获取/钓鱼
GET型XSS利用:cookie获取用户与站点用户——>访问XSS页面,触发脚本——>存在XSS漏洞的站点(
pikachu
)http://127.0.0.1(在触发脚本的同时,脚本会将窃取的cookies
精神小火子
·
2020-08-02 13:39
Web安全
pikachu
漏洞练习平台使用笔记-XSS(反射型XSS)
反射型XSSget方式在表单里直接输入xss语句,会发现限制字符长度,我们可以审查元素,把长度20改大一点,就恶意输入更多字符了,但是每次刷新后还会重新变为20,所以还是直接在网址框里输入吧我们输入一个简单的XSS语句alert("XSS")发现可以解析,即存在XSS漏洞接下来,我们简单利用一下这个反射型XSS漏洞,来获取用户cookie我们需要一个接收cookie的服务器(127.0.0.1:8
我有一只猫V
·
2020-08-02 13:08
pikachu
靶场通关WP
pikachu
靶场通关WP暴力破解基于表单的暴力破解验证码绕过(onserver)验证码绕过(onclient)token防爆破?
cynthrial
·
2020-08-02 12:59
漏洞靶场
PiKachu
靶场之SSRF (服务端请求伪造)
概述SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当
angry_program
·
2020-08-02 12:22
Pikachu靶场
pikachu
靶场xss全解析
1、反射型xss(get)没任何限制,在输入框或者url上直接输入payloadalert(document.cookie)2、反射型xss(post)跟上面的1类似,只是需要先通过提示登录进后台,后面跟反射型xss(get)一样的payloadalert(document.cookie)5、DOM型XSS-x输入内容xss,点击左边按钮,出现"有些费劲心机想要忘记的事情..."的超链接,点击该链
Mild_Wind_Jun
·
2020-08-02 12:32
Pikachu
靶场实战
文章目录一、靶场介绍二、靶场配置三、
靶场实战
3.1暴力破解3.2XSS(跨站脚本攻击)3.3CSRF(跨站请求伪造)3.3.1CSRF(GET型)3.3.2CSRF(POST型)3.3.3CSRF(Token
風月长情
·
2020-08-02 12:16
漏洞靶场
靶场
漏洞靶场
pikachu
皮卡丘靶场
pikachu漏洞靶场
Pikachu
靶场实战
xss篇
pikachuxssxss反射型xss(get)反射型xss(post)存储型xssDom型xssDOM型xss-xxss之盲打xss之过滤xss之htmlspecialcharsxss之href输出xss之js输出xss跨站脚本(Cross-SiteScripting)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意
葵花与巷_
·
2020-08-02 12:05
靶场实战
xss
安全
javascript
web
安全漏洞
Pikachu
靶机系列之安装环境
最近发现了一个靶机,叫
Pikachu
,十分适合小白或者刚入门的安全学者,漏洞环境挺全的,我打算巩固一下基础,重新学起。
努力的学渣'#
·
2020-07-30 17:32
靶机系列
安全
经验分享
渗透测试之
pikachu
越权(水平越权+垂直越权)
1.overpermission越权概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过
LKmnbZ
·
2020-07-30 16:06
渗透测试基础
渗透测试之
pikachu
暴力破解(token防爆破)
1.token介绍Token是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回Token给前端。前端可以在每次请求的时候带上Token证明自己的合法地位。如果这个Token在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。Token完全由应用管理,所以它可以避开同源策略Token可以避免CSRF攻击(http://dwz.cn/7joLzx)
LKmnbZ
·
2020-07-30 16:06
渗透测试基础
渗透测试之
pikachu
暴力破解(验证码绕过on server)
password,后台从数据库中进行查询判断对于vcode值,将用户提交的$_POST['vcode']值和$_SESSION['vcode']值进行比较对数据进行抓包选择forward后可以看到数据提交请求到/
pikachu
LKmnbZ
·
2020-07-30 16:06
渗透测试基础
渗透测试——
pikachu
环境部署
本次环境部署,我们用上的是phpstudy+
pikachu
,先来看看成果图。话不多说,我们开始搭建
pikachu
环境。
Vista、
·
2020-07-30 13:01
信息安全
注入SQL漏洞——数字型注入
Pikachu
——SQL-Inject-数字型注入接下来会给大家来演示一下
pikachu
的案例进行演示首先来打开
pikachu
,找到其中的数字注入里面有一个post方式提出的一个请求,右边有一个下拉的一个框
*薄荷糖*
·
2020-07-30 05:33
简单的数字型sql注入漏洞
1.判断是否存在注入点以
pikachu
靶场上的数字型注入漏洞为例可以看出,这是一个注入点,我们想要知道这个注入点有没有漏洞,可以先行根据经验与知识判断这个信息是在后台怎样运行的,是以什么样的方式存放的。
。北冥有鱼
·
2020-07-30 04:13
第三周作业 1、从数字型注入认识SQL漏洞 2、字符型注入 3、搜索型及xx型输入
1、从数字型注入认识SQL漏洞打开
pikachu
平台,在SQL-Inject下选择数字型注入。
Frion_A
·
2020-07-30 04:41
【
pikachu
】漏洞之基于报错函数注入
前提了解1.分析注册、修改及删除,对应数据库使用insert/updae/delete方式处理;内置sql语句前段非select,故不可使用union联合查询,而可使用基于函数报错信息获取;条件:页面可以显示数据库语法报错信息2.常用函数:updatexml(原string,XPathstring,新string)原string中查找XPathstring替换为新string函数名作用参数upda
土豆.exe
·
2020-07-30 04:55
web安全防护
SQL注入——update注入(
pikachu
)
第一步:访问目标站点,注册一个账号xiaosan:123456,并登录第二步:点击修改个人信息,并用burpsuite工具拦截数据包,修改住址为123456拦截数据包,右键发送到Repeater第三步:测试注入点正常请求页面输入单引号测试注入点页面第四步:经过测试发现不能使用联合查询注入,故改为报错注入获取当前网站所连接的数据库的名字1’orupdatexml(1,concat(0x7e,data
银河以北,吾彦最美
·
2020-07-30 04:14
SQL注入
实验15:sql盲注原理及基于boolean的盲注
basedtime(基于时间)两种本章我们学习的是基于真假的盲注——basedboolean特征:1、无报错信息2、无论对错只有两种情况(如:0或1)3、正确时输入and1=1或and1=2可判断我们以
Pikachu
以菜之名
·
2020-07-29 23:32
作业
token详解及常见防范措施;远程命令、代码执行漏洞原理及案例演示
在
pikachu
实验平台进行实际的演示:在csrftoken模块登陆进行数据修改用burpsuite对操作进行抓包处理。可以看到GET请求为GET/
pikachu
/vul/csrf/csrftoke
黑黑黑白白白
·
2020-07-29 23:31
DOM型XSS;cookie获取及XSS后台使用;XSS钓鱼演示;XSS获取键盘记录实验演示
DOM型XSS漏洞演示在
pikachu
平台DOM型XSS分区进行实验
黑黑黑白白白
·
2020-07-29 23:31
pikachu
实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;
一、
Pikachu
实验环境搭建1)Burpsuite运行环境搭建、下载在Windous操作系统下运行Burpsuite需要配置Java环境,这里可以去官网进行下载安装,下载完成后注意改变环境变量。
黑黑黑白白白
·
2020-07-29 23:00
文件上传漏洞 (上传知识点、题型总结大全-upload靶场全解)
检查Content-Type4.文件头检查文件5.限制WebServer对特定类型文件的行为6.文件系统00截断7.windowsNTFS文件系统特性绕过8.二次渲染绕过9.条件竞争10.其它方式—绕过
靶场实战
Fasthand_
·
2020-07-29 23:57
渗透
CTF
信息安全
0510 8-3 上传漏洞之MIME type验证原理和绕过
在
pikachu
上的UnsafeFileupload上的MIEItype随意上传一个jpg,jpeg,png类型格式的文件发现可以上传但是一句话木马php格式发现无法上传($_files是浏览器HTCP
qq_42764906
·
2020-07-29 23:32
权限绕过漏洞
目录水平越权案例垂直越权案例靶场:https://github.com/zhuifengshaonianhanlu/
pikachu
搭建方法和sqli-labs相同水平越权案例A和B属于同一级别用户,但各自不能操作对方个人信息
小冉要开心
·
2020-07-29 23:40
业务逻辑与非常规漏洞原理和利用
N12-sql盲注原理以及boolean盲注案例实现
打开
pikachu
测试平台,选择sql盲注boolian章节先输入’测试一下反馈信息。
尐猴子君ii
·
2020-07-29 23:52
Pikachu
Web安全
渗透测试
学习
sql注入实践简述(上)
sql注入实践简述(上)安全突出实践,是一门实践大于理论的学科下面笔者将用两个
靶场实战
题目,简述web安全领域中sql注入的实践靶场链接1:sql数字型get注入靶场链接2:SQL字符型注入靶场1:看到
百里小羊
·
2020-07-29 21:38
PiKachu
靶场之不安全的文件上传漏洞
概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件
angry_program
·
2020-07-29 17:25
Pikachu靶场
sql注入漏洞的三种类型及演示
1.数字型注入首先还是根据之前的操作先后打开phpstudy,firefox以及burpsuite在
pikachu
中选中sql-inject中的数字型注入,然后点击一下1或任意userid,让burpsuite
Imageel
·
2020-07-29 15:21
CSU——2148: 梦皮神
在这一次梦中Wells把皮神(
Pikachu
)弄丢了,Wells在一个正N边形区域的中心开始自闭,Wells想找回皮神,同时皮神也在尝试找回Wells。
Abandoninged
·
2020-07-29 15:17
CSUOJ
不安全的文件下载原理和案例演示;不安全的文件上传原理及客户端绕过案例;上传漏洞之MIME type验证原理和绕过
(又称:任意文件下载)二、案例演示在
pikachu
平台UnsafeFiledownload模块进行实验操作:1.点击图片名进行下载,查看点击图片进行下
黑黑黑白白白
·
2020-07-29 14:41
实验10:union注入
【查询字段扩展:version()数据库版本,database()当前的数据库名,user()用户名】我们以
Pikachu
为例,打开字符型注入
以菜之名
·
2020-07-28 09:03
作业
0513 8-4 文件上传之getimagesize 绕过案例和防范措施
视频中2张图片的16进制头几个字符串都是一样的89504e47打开
pikachu
在UnsafeFileupload中的getimagesize中上传图片发现正常核心:getimagesize这个函数是检查图片的前面
qq_42764906
·
2020-07-28 09:33
N7-SQL注入(字符型)
首先打开
pikachu
测试平台的SQL-inject的字符型注入(get)章节。首先尝试输入一个错误的名字,发现返回不存在。然后可以输入一下正确的名字,可以看出,返回了正确名字的id等信息。
尐猴子君ii
·
2020-07-28 08:08
Pikachu
N6-SQL注入(数字型)
首先运行
pikachu
的测试环境,找到SQL-Inject章节的数字型注入(post)。先进行第一次试探,查看一下运行的原理。
尐猴子君ii
·
2020-07-28 08:08
Pikachu
sql注入练习4(insert,update,delete)
本次练习来源
pikachu
平台文章目录检测万能密码类型判断(数字vs字符)数字型注入(post)insert/update型注入delete注入检测单引号:报错or1=1#数字型’or1=1#字符型用引号闭合
kkzzjx
·
2020-07-28 08:34
#
sql注入
MS SQL数据库——union注入
目录前言:正文0x01mssql显错注入1)猜字段2)判断回显点3)拓展4)
靶场实战
①查询表名②查询字段③查询数据文末前言:SQLServer数据库是由Microsoft开发和推广的关系数据库管理系统(
YoungBoy啊啊啊
·
2020-07-28 03:00
web安全
mssql
数据库
【web安全】sql注入之盲注
靶场实战
第一题打开靶场,输入id参数页面显示内容,然后直接输入?id=1'and666=666--yuyu页面显示正常然后输入?id=1'and666=888--yuyu发现页面不正常但是没有报错,猜测存在盲注然后就直接查一下数据库的名字的长度,输入?id=1'andlength((selectdatabase()))>10--yuyu发现页面还是显示不正常就猜测数据库的名字长度少于或等于10,然后继续猜
吃遍全国海底捞
·
2020-07-27 16:10
【web安全】
利用Python绘制萌萌哒的皮卡丘
在cmd窗口运行"
pikachu
.py"文件即可。效果如下:turtle文档:https://docs.python.org/zh-cn
编程新视野
·
2020-07-27 16:36
N9-SQL注入(union注入)
首先打开
pikachu
渗透测试平台。找到sql字符型注入的章节。
尐猴子君ii
·
2020-07-27 12:01
Pikachu
画一只会动的皮卡丘(下)
精品网站推荐:一个喜欢开发的小玩意的网站:https://codepen.io/项目预览地址https://jackson01.gitee.io/
pikachu
/本篇清单List1.页面布局2.动态生成代码与皮卡丘
jacksonni
·
2020-07-15 08:00
pikachu
靶场 :十二、PHP反序列化
pikachu
靶场:十二、PHP反序列化概论漏洞输出xss文件读取概论在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。
CN_wanku
·
2020-07-14 21:35
靶场实战
Pikachu
漏洞练习平台实验——XSS(二)
概述反射型XSS(get)XSS案例:盗取Cookie反射型XSS(post)存储型XSSXSS案例:钓鱼攻击XSS案例:键盘记录DOM型XSSDOM型XSS-XXSS之盲打XSS之过滤XSS之htmlspecialcharsXSS常见防范措施XSS之href输出XSS之js输出XSS常见Payload概述简介XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户XSS漏洞可以用来进
dishan4749253
·
2020-07-13 04:23
Single Shot Multibox Detection (SSD)实战(下)
2.1.DataReadingandInitialization创建的
Pikachu
数据集。
wujianming_110117
·
2020-07-10 12:57
卷积运算
目标检测
大数据
pikachu
靶场练习——不安全的文件下载和上传
不安全文件下载(Unsafefiledownload)概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载
青日GO(*/ω\*)
·
2020-07-09 22:00
Linux Centos7 如何配置 DHCP?
实验环境:两台虚拟机[
pikachu
.1~]#[
pikachu
.2~]#实验目的:1.实现自动获取IP成功2.手动分配IP成功DHCP服务了解DHCP服务(1)用于为TCP/IP网络中的计算机自动分配TCP
皮裃 シ殳電孒oο﹏
·
2020-07-08 23:14
Linux
Centos
7
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他