E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
【工作日记15】渗透测试靶机搭建phpstydy+DVWA+
pikachu
接上一篇,使用nmap发扫描时,发包速率可以通过发包时抓包,tcpdump-iwanhost192.168.1.3大致查看扫描过程1秒的发包数量。靶机搭建参考文章:https://laolisafe.com/2114.htmlhttps://www.lywlbk.com/jiaocheng/496.html/另一种方法:https://www.cnblogs.com/p201721210007/p
0流云0
·
2020-07-08 21:58
工作日记
渗透
目标检测数据集(皮卡丘)
matplotlibinlineimportgluonbookasgbfrommxnetimportgluon,imagefrommxnet.gluonimportutilsasgutilsimportosdef_download_
pikachu
weixin_34270606
·
2020-07-06 01:21
[红日安全]学习笔记1—SQL注入实战攻防(SQLMap、DVWA、
Pikachu
)
和同学聊天:是我太菜。现在决定从【红日安全】系列文章入手,“以实战促学”,来学习web安全相关知识。本篇文章只记录了一些我想记下的知识点,详细、完整的内容,请看原文:[红日安全]Web安全Day1–SQL注入实战攻防1、理论知识1.1SQL:结构化查询语言(StructuredQueryLanguage),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1.2SQL数据库种类:Access:
ISNS
·
2020-07-05 16:50
web安全攻防
SQLMap
SQL注入
pikachu
靶场 字符型注入(sqlmap注入参数,针对GET方法)
pikachu
靶场字符型注入可以用BurpSuit进行操作,可以获取到所有用户,但是要获取数据库的表内容我们还是用SQLMAP进行。
高隔间
·
2020-06-29 19:28
Pikachu
/DVWA在XAMPP中的搭建
以windows10X64为例XAMPP的整体服务搭建(建议按照顺序操作)XAMPP(Mysql+Apache+Php+JAVA+Tomcat)+
Pikachu
+DVWA搭建1.XAMPP下载:https
中国狼
·
2020-06-29 16:38
pikachu
靶场的安装以及使用
pikachu
是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么
pikachu
将是一个不错的选择。
Christma1s
·
2020-06-29 16:02
靶场的安装以及利用
个人学习笔记之
Pikachu
漏洞练习平台(暴力破解模块)
环境:1:在线环境http://www.wufumao.com2:本地搭建在集成环境phpStudy下,将源码放在WWW文件夹中,打开浏览器url中输入:http://127.0.0.1/
pikachu
-master
康纳倒拔垂杨柳
·
2020-06-29 14:04
【第九周】通过csrf(get)进行地址修改实验演示、token详解及常见防范措施、远程命令、代码执行漏洞原理及案例演示 等等
通过csrf(get)进行地址修改实验演示先登陆一下修改地址submit即可修改如何确认此处是否存在CSRF漏洞首先这是一个敏感信息修改,其次看下burp数据包GET/
pikachu
/vul/csrf/
汉堡阿汉堡
·
2020-06-29 14:41
数字型,字符型及搜索型和XX型的SQL注入
一,数字型:先随机选一个选项点击查询得到上图然后YY是否可以进行注入打开
pikachu
数据输入showtables进行检验在输入descmember再输入下图代码遍历数据库由于1or1永远为真所以会将数据库内容全部显示打开
李志圆
·
2020-06-29 14:09
文件上传漏洞之getimagesize()类型验证
简介这个函数功能会对目标文件的16进制去进行一个读取,去读取头几个字符串是不是符合图片的要求的这就是图片的十六进制,前几位都是一样的按照这样的逻辑,我们是不是可以去伪造一个假图片,让函数以为我们这就是图片,达到绕过的目的我们在
pikachu
。北冥有鱼
·
2020-06-29 11:08
xss防范措施及href和js输出点的案例演示
XSS常见防范措施总的原则:输入做过滤,输出做转义我们直接来到
pikachu
的xss案例中来看现在我们能知道这个地方的后台是可以使用javascript来执行的提交以后来看一下源码我们能发现整个输入都在
。北冥有鱼
·
2020-06-29 11:08
远程命令、代码执行漏洞原理及案例演示
REC概述我们到
pikachu
上他让我们在这里,输入目标IP地址!
。北冥有鱼
·
2020-06-29 11:08
php反序列化原理和案例演示
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
。北冥有鱼
·
2020-06-29 11:08
暴力破解在SQL漏洞中的应用
这个数据库来获取的信息,但很多时候这个数据库的权限会被屏蔽掉,亦或者是遇到了其他数据库,在其中可能没有像information_schema这样的东西来给你提供查询的接口,一般这种情况都会优先用暴力破解我们在
pikachu
。北冥有鱼
·
2020-06-29 11:07
储存型xxs漏洞实验演示和讲解
1.存储型xss漏洞我们来到
pikachu
平台,打开存储型xss可以看到,这里是个留言板,还有几个上次做sql实验留下来的留言,也就是说,我们提交的留言被后台给存储起来了我们先试着来提交一些特殊符号,可以在网页的源代码中看到我们提交的东西之后我们还是使用这个
。北冥有鱼
·
2020-06-29 11:07
基于insert/update/delete的注入
之前的数字型,字符型,搜索型,都是通过selecte进行的一个操作,如果是insert/update/delete需要一个怎样的操作呢我们直接通过
pikachu
上的靶场来看一下这边有一个注册按钮,点一下注册还是老方法
。北冥有鱼
·
2020-06-29 11:07
Pikachu
漏洞练习平台之SQL注入
项目地址:https://github.com/zhuifengshaonianhanlu/
pikachu
0x01数字型注入(post)界面如下使用burpsuite抓包POST/
pikachu
/vul
php00py
·
2020-06-29 10:32
web安全知识
pikachu
漏洞靶机之暴力破解漏洞(绕过验证码on client)
**onclient**验证码机制:进入网页我们查看一下页面源码:我们可以看到验证码的验证机制是在客户端用js代码进行验证的。我们在burp中进行验证,我们如果不输入验证码或者我们输入一个错误的验证码,我们查看一下返回信息,我们发现服务器返回的信息并没有关于验证码的信息,也就是说服务器没有对验证码进行处理,这就是基于客户端的验证码识别。剩下的我们就可以进行正常的暴力破解。(忽略验证码的检验),我们
暮秋初九
·
2020-06-29 10:41
pikachu
pikachu
漏洞靶机之xss漏洞xss钓鱼
跨站脚本漏洞测试流程①在目标站点上找到输入点,比如查询接口,留言板等;②输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;③通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);④提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;TIPS:1.一般查询接口容易出现反射型XSS,留言板容易
暮秋初九
·
2020-06-29 10:41
pikachu
pikachu
-csrf源码分析及修复
csrf源码分析
pikachu
-csrf:CSRF(get)allen的住址是nba76,lucy的住址为usa,allen想要把lucy的住址改为nba77.allen先登陆自己的账号,去到修改信息的页面
_slience
·
2020-06-29 01:47
web学习
pikachu
-SQL注入漏洞源码分析及修复
概述小声:
pikachu
最后一篇,严重偷懒hh源码分析数字型注入首先测试一下id=1’,报错信息:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear
_slience
·
2020-06-29 01:47
web学习
pikachu
-php反序列化源码分析及修复
php反序列化概述引用
pikachu
作者的概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。
_slience
·
2020-06-29 01:17
web学习
PHP反序列化漏洞——
pikachu
PHP序列化serialize()函数作用:serialize()函数用于序列化对象或数组,并返回一个字符串。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。注意:如果想要将已序列化的字符串变回PHP的值,可使用unserialize()。PHP版本要求:PHP4,PHP5,PHP7示例:php序列化代码:运行结果如下图所示:数组(array
银河以北,吾彦最美
·
2020-06-28 23:46
反序列化
SQL注入——insert注入(
pikachu
)
第一步:访问目标网站,点击注册第二步:填写注册内容并使用burpsuite抓取数据包,右键sendtoRepeater第三步:数据包不修改,正常发送,返回内容如下所示第四步:测试注入点数据包中注册用户username修改,返回页面如下所示第五步:经过测试发现不能使用联合查询注入,故改为报错注入获取当前网站所连接的数据库的名字1’orupdatexml(1,concat(0x7e,database(
银河以北,吾彦最美
·
2020-06-28 23:46
SQL注入
【
pikachu
渗透靶场&Web安全从入门到放弃】之 越权漏洞
46.9-2垂直越权漏洞原理和测试流程案例(Av96582332,P46)if(isset($_GET['submit'])&&$_GET['username']!=null){//没有使用session来校验,而是使用的传进来的值,权限校验出现问题,这里应该跟登录态关系进行绑定$username=escape($link,$_GET['username']);$query="select*fro
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
【
pikachu
】远程命令、代码执行漏洞原理及案例演示—— pika pika chu 皮卡丘
37.6-1远程命令、代码执行漏洞原理及案例演示(Av96582332,P37)RCE(remotecommand/codeexecute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
【
pikachu
渗透靶场&Web安全从入门到放弃】之 php反序列化原理和案例演示
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
Pikachu
-PHP反序列化
0x00PHP反序列化概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。原来在ctf中学习过,也可以看看这个https://baynk.blog.csdn.net/article/details/99712035和这个https://blog.csdn.net/u014029795/article/details/99707622。0x01P
baynk
·
2020-06-27 08:32
#
Pikachu
搭建学习环境(四)——
pikachu
0x01下载地址下载地址:https://github.com/zhuifengshaonianhanlu/
pikachu
下载地址2:https://pan.baidu.com/s/
baynk
·
2020-06-27 08:31
#
Pikachu
靶场练习
Pikachu
-CSRF
0x00CSRF概述如果知道CSRF的就可以不用看了,这篇一点技术含量都没。。。纯属为了保证阵型才写。CSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚C
baynk
·
2020-06-27 08:31
#
Pikachu
防暴力破解的措施总结
防暴力破解可以有如下几个步骤设计1、token对防暴力破解的意义,先进入
pikachu
的网站页面之后我们打开web开发者选项然后打开web工作台的选项看一下他的源码其中有一个隐藏的input标签里面包含着
qq_45721814
·
2020-06-26 04:39
实验34:通过csrf进行地址修改实验演示
通过csrf进行地址修改一、get型我们以
pikachu
为例,打开CSRF(get)login我们先用正确的账号密码进行登录,转到个人信息界面我们利用burpsuite进行抓包,将get请求找到,然后自己注册一个账号
以菜之名
·
2020-06-26 03:02
作业
实验22:反射型xss案例及演示
反射型xss案例及演示我们以
pikachu
的xss靶场为例:首先我们要确定这个地方有没有xss漏洞,我们可以随意输入一些特殊符号,来看看这些特殊符号会不会被过滤掉,然后再看看会不会输出结果然后我们打开页面的源码使用
以菜之名
·
2020-06-26 03:02
作业
pikachu
通关记录!简洁版!
pikachu
通关记录!简洁版!写的越简单,出错越多,进步越大。好吧,也是因为懒。基于表单的暴力破解:burp直接刚,不多说。
H9_dawn
·
2020-06-26 02:06
杂项
安全
web
基于
Pikachu
测试平台的SQL注入(一)
SQLInject漏洞攻击流程第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sqlinject测试语句进行注入点发现第二步:信息获取通过注入点取得期望得到的数据1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)第三步:获取权限获取操作系统权限:通过数据库执行shell,上传木
子春一十四
·
2020-06-26 02:23
渗透测试
重现
pikachu
sql数字型字符型注入(作业)
重现pikachusql数字型字符型注入本周对于sql注入有了一定的了解,我亲自在
pikachu
上进行了实验,以下为我的实验内容sql数字型注入连接数据库,这里我直接使用phpstudy集成环境.输入select
网络肝神
·
2020-06-26 02:39
pikachu
靶场 :四、SQL注入
pikachu
靶场:四、SQL注入概述数字型注入(post)字符型注入(get)insert/update注入insertupdatedelete注入sql盲注基于布尔基于时间宽字节注入概述在owasp
CN_wanku
·
2020-06-26 01:53
靶场实战
pikachu
靶场 :三、CSRF 跨站请求伪造
pikachu
靶场:三、CSRF跨站请求伪造CSRF概述CSRF(get)CSRF(post)CSRFTokenCSRF概述Cross-siterequestforgery简称为“CSRF”,在CSRF
CN_wanku
·
2020-06-26 01:52
靶场实战
安全
渗透
pikachu
csrf
pikachu
漏洞练习之sql注入
这里因为实验的时候只记录了一部分所以就展示一部分1.1.1数字型注入(1)看到界面发现是查询id功能,没有在url里看到有传参所以应该是post方法提交数据。(2)进行sql注入之前我们最好是先想像一下这个功能提交的参数到了后台之后后台是怎样的操作的,对于当前的页面我猜测后台是这样操作现接受我的id请求然后带入到查询语句id=id=id=_POST[‘id’]select字段1,字段2from表名
芦笋丶
·
2020-06-25 23:48
sql注入
pikachu
靶场___反序列化漏洞教程
pikachu
靶场___反序列化漏洞教程1、靶场环境搭建使用2、基础知识讲解2.1什么是反序列化2.2为什么会产生这个漏洞?
qq_41584172
·
2020-06-25 20:46
靶场学习
反序列化漏洞
pikachu
靶场___XXE漏洞教程
pikachu
靶场___XXE漏洞教程XXE(XMLExternalEntityInjection)即xml外部实体注入当程序在解析XML输入时,允许引用外部实体,导致能够引用一个外部恶意文件,可导致执行系统命令
qq_41584172
·
2020-06-25 20:45
靶场学习
Pikachu
漏洞平台练习——PHP序列化与反序列化、PHP反序列化漏洞
1.序列化serialize()与反序列化unserialize()序列化:把一个对象变成可以传输的字符串。反序列化:把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。举例说明如下:test);?>大括号前面依次表示,O代表结构类型为:类,1表示类名长度,a表示类名、1表示属性(成员)个数大括号内分别是:s表示属性名类型、4表示长度、test表示名称;s表示值类型、4表示长度、test表
7Riven
·
2020-06-25 19:45
渗透学习
N1-Xampp安装以及
pikachu
测试平台的搭建
今天要讲的是
Pikachu
渗透测试平台的搭建过程,下面猴子君就为大家一一道来。
尐猴子君ii
·
2020-06-25 18:57
Pikachu
Web安全
渗透测试
学习
N2-
Pikachu
的暴力破解演示(表单)
大家好,猴子君今天要为大家介绍的是通过burpsuite对
pikachu
测试平台进行暴力破解。下面进入教学部分。
尐猴子君ii
·
2020-06-25 18:57
Pikachu
N4-暴力破解3(验证码绕过 on server)
首先打开
pikachu
渗透测试平台的暴力破解,验证码onserver章节第一步,进行简单的试探,输入一个错误的用户名密码以及错误的验证码发现反馈验证码错误的提示再次试探,输入一个错误的用户名密码和一个正确的验证码
尐猴子君ii
·
2020-06-25 18:57
Pikachu
Pikachu
靶场XSS思路
反射型xss(get)这个在前端对输入的字符串的长度做了限制,前端的限制都是唬人的,改掉就可以了,然后输入测试字符串'"whois'"http://127.0.0.1:8000/vul/xss/xss_reflected_get.php?message=%27%22%3C%3E%26%3F&submit=submit通过抓包可以知道并没有与后台发生交互,说明是反射型;通过url可以看出是get型。
Makerdd
·
2020-06-25 18:07
XSS攻击
SQL注入
靶场实战
-MySQL
注:本次测试使用纯手工注入,无任何自动化软件辅助。此靶场是运用了数据值的base64位编码,在转换编码的时候比较困难,手工回显注入无任何差别(无过滤字符)。这里推荐火狐浏览器的HackBar插件,插件自带编码转换功能比较方便。靶场地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe①测试是否有注入点(
Shhwar
·
2020-06-25 18:03
网络安全
渗透思路
pikachu
靶场--(token防爆破)
pikachu
靶场–(token防爆破)1.个人感觉token在这里起不到很大的作用,依然用burp进行爆破就可以。
一只哈士奇ღ
·
2020-06-25 12:27
pikachu靶场
初次使用
Pikachu
漏洞平台进行测试实验
初次使用
Pikachu
漏洞平台进行测试实验初次实验具体操作第一部分:XSS漏洞1、
pikachu
平台上的反射型XSS漏洞(get)1、
pikachu
平台上的反射型XSS漏洞(get).首先测试是否存在漏洞
poptar
·
2020-06-24 20:35
笔记
pikachu
-sql注入练习
pikachu
-sql注入练习注入思路判断闭合方式-->判断sql注入类型-->测试绕过-->oderby查字段数-->select1,2,3确定显示位-->查数据库名-->查表名-->列名-->内容(
mogdemo
·
2020-06-24 15:57
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他