E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
OpenGL 显示 OBJ 模型
前几天,把obj文件转换为json文件,并用gl_draw_array的方式,成功绘制出来了一个立方体obj模型,和一个
pikachu
造型的obj模型。
aiyaya730
·
2020-06-24 01:35
折腾
PHP反序列化概述
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test=“
pikachu
”;}s=newS();//创建一个对象serialize
k0sec
·
2020-06-23 10:18
PHP反序列化
pikachu
漏洞练习平台使用笔记-搭建环境
pikachu
简介
pikachu
是一个Web安全漏洞测试平台,本地搭建。包含漏洞类型:话不多说,开始搭建吧!
我有一只猫V
·
2020-06-23 05:39
Pikachu
漏洞练习平台实验——CSRF(三)
概述 - 攻击场景例子 - CSRF攻击需要条件 - CSRF和XSS的区别 - 如何确认一个目标站点是否有CSRF漏洞CSRF(get)CSRF(post)CSRF(token)防护措施概述CSRF是CrossSiteRequestForgery的简称,中文名为跨域请求伪造在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个
dishan4749253
·
2020-06-23 04:54
CFS三层网络环境
靶场实战
一、环境搭建:①根据作者公开的靶机信息整理共有三个targets,目标是拿下三台主机权限,且是三层的网络环境,内网网段有192.168.22.0/24和192.168.33.0/24,添加两张仅主机模式网卡,配置如下:②虚拟机网卡设置target1(centos)双网卡模拟内外网:外网:192.168.1.3,桥接模式内网:192.168.22.128,仅主机模式target2(ubuntu)双网
PANDA-墨森
·
2020-06-22 19:37
内网渗透
PiKachu
靶场之RCE(远程系统命令执行)
概述RCE(remotecommand/codeexecute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP
angry_program
·
2020-06-22 14:13
Pikachu靶场
PiKachu
之CSRF(跨站请求伪造)
概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释
angry_program
·
2020-06-22 14:42
Pikachu靶场
Pikachu
系列——文件包含
Pikachu
靶场系列持续更新~要像追剧追番一样追下去哦实验六——文件包含文件包含概述文件包含,是一个功能。
想冲大厂的癞蛤蟆
·
2020-06-22 10:57
Web安全攻防
小白web之自己搭建一个web漏洞练习平台,适合各水平用户使用
自己搭建一个漏洞联系平台吧============================================================使用的
Pikachu
漏洞靶场系统,官网我找不到了。。。
Troy??
·
2020-06-22 07:37
小破站【
pikachu
皮卡丘渗透靶场】 之 SQL注入 自学全套笔记
sql.txt大纲数字型测试:$id=$_POST['id']select字段1,字段2from表名whereid=1or1=1;字符型测试:$uname=$_GET['username']select字段1,字段2from表名whereusername='kobe'or1=1#';搜索型测试:like'%%'xxxx%'or1=1#xx型测试:=('')xx')or1=1##获取表名:selec
你们这样一点都不可耐
·
2020-06-21 09:58
SQL
php反序列化-
pikachu
漏洞平台学习(7)
php反序列化概述序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象
adminuil
·
2020-06-20 23:35
ctf
pikachu
漏洞测试平台之SQL注入(新手向)
pikachu
漏洞测试平台之SQL注入(新手向)以这篇博文简单记录一下我这个小菜鸡用
pikachu
靶场学习SQL注入的过程。工具:火狐浏览器,burpsuite。
Sanctuary1307
·
2020-06-20 23:34
靶场
Pikachu
漏洞练习平台(暴力破解模块)--基于表单的操作--burpsuite(无验证码)
暴力破解主要用于解决登陆问题,通过使用比较强大的字典来爆破掉用户或管理员的账号(主要是管理员的账号,来获取权限)1.打开游览器输入127.0.0.1:89进入
pikachu
,设置代理,首先找到游览器的链接设置将不使用代理服务器改成手动代理配置修改配置如下
偏爱晚风
·
2020-06-19 16:00
pikachu
的csrf
目录0x00准备0x01CSRF(get)0x02CSRF(post)0x03CSRF(token)0x00准备还是先看一下都有什么用户。右上角有一个点击一下提示:用这里的用户登陆。还是用两个不同的浏览器登陆不同的账户。0x01CSRF(get)在修改个人信息这里修改信息,然后提交,抓包,内容如下:可以看到提交的更改的信息都在URL中,所以我们可以直接构造一个url:http://127.0.0.
reset-nnn
·
2020-06-16 18:55
web安全学习笔记
CFS三层网络环境
靶场实战
一、环境搭建:①根据作者公开的靶机信息整理共有三个targets,目标是拿下三台主机权限,且是三层的网络环境,内网网段有192.168.22.0/24和192.168.33.0/24,添加两张仅主机模式网卡,配置如下:②虚拟机网卡设置target1(centos)双网卡模拟内外网:外网:192.168.1.3,桥接模式内网:192.168.22.128,仅主机模式target2(ubuntu)双网
PANDA墨森
·
2020-06-15 19:00
使用暴力破解学习burpsuite
以
pikachu
的暴力破解为例:错误时显示:usernameorpasswordisnotexists~正确时显示:loginsuccess通过这个正确错误的演示,可知服务器对登录成功和登录失败的返回信息是不同的
GX清枫、
·
2020-06-06 14:00
OWASP Security Shepherd
靶场实战
文章目录一、介绍二、配置三、漏洞模式四、漏洞实战过程一、介绍OWASPSecurityShepherd(安全牧羊人)靶场,是OWASPBrokenWebApps中集成的一个靶场,开发语言JAVA二、配置搭建好OWASPBWA后,点击OWASPSecurityShepherd》》输入用户名密码(adminpassword)进行登录》》首次登录后为了安全需要设置一个新的密码(这里设置的为passwor
風月长情
·
2020-05-08 13:30
#
漏洞靶场
靶场
漏洞
牧羊人靶场
secure
shepherd
pikachu
靶场-CSRF
xss和csrf区别:CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。PS:由于之前将php5升级到php7,导致靶场环境出现以下问题原因是在php7中,MYSQL_ASSOC不再是一个常量,需要将MYSQL_ASSOC改为MYSQLI_ASSOC,意思是mysqli的方式提取数组,而不再是mysql。(原因:mysql_fetch_ar
PYkiller
·
2020-04-10 09:00
pikachu
学习——Over Permission(越权漏洞)
越权漏洞概述:由于没有对用户权限进行严格判断,导致低权限账号(比如普通账号)可以去完成高权限账号(比如超级管理员)范围内的操作平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,但是A用户越权操作了B用户的个人信息的情况垂直越权:A用户权限高于B用户,但是B用户越权操作了A用户的权限越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功
一个aaa
·
2020-04-06 19:00
pikachu
靶场-XSS
前言:有必要说明下,
pikachu
靶场中xss题目中我遇到了非作者预期的过滤方法,是由于php环境版本造成的(低于php5.4)。比如部分题目对于双引号和单
PYkiller
·
2020-04-03 16:00
pikachu
靶场-暴力破解(验证码、token)
甲.基于表单的破解较为简单,直接BurpSuite爆破。乙.验证码绕过(onserver)打开题目,比第一题多了一个验证码验证,很多初学者遇到验证码就会感觉不知所措。其实这题也较为简单,首先正常进行测试。点击登录,返回账户或密码错误,并且验证码也更新了。我们截取数据包看看将数据包发到重发模块,测试多次提交,结果发现返回信息仅提示账户密码错误,验证码并未更新,所以验证码只随页面刷新而更新。在一次请求
PYkiller
·
2020-04-01 14:00
SNH48...My Girls!
#每日分享#SNH48都是
PIkachu
的girls!
英语主播皮卡丘
·
2020-03-27 20:33
windows server 2003 之phpStudy环境及渗透测试网站搭建
本章主要来安装PHPstudy和3种渗透测试网站的搭建(DVWA,bWAPP,
pikachu
)1、安装phpStudyphpStudy是一个PHP调试环境的程序集成包。
何文礼
·
2020-03-02 22:47
Pikachu
平台 N6 关于token防止暴力破解的一些问题
打开
pikachu
平台,在token章节,按F12,查看后台源码。用块选择器选择账号密码位置,可以很明显的找到token。这里的token是以明码的方式显示出来的。
尐猴子君
·
2020-02-29 15:28
pikachu
-越权漏洞(Over Permission)
一、越权漏洞概述1.1概述由于没有用户权限进行严格的判断,导致低权限的账户(例如普通用户)可以去完成高权限账户(例如管理员账户)范围内的操作。1.2越权漏洞的分类(1)平行越权A用户和B用户属于同一级别的用户,但是各自不能操作对方的个人信息,A用户如果想越权操作B用户的个人信息的情况成为平行越权操作。(2)垂直越权A用户权限高于B用户,如果B用户操作A用户的权限的情况就是垂直越权。1.3越权漏洞的
冯文博
·
2020-02-27 14:00
pikachu
-远程代码、命令执行漏洞(RCE)
一、RCE概述1.1什么是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1.2远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次p
冯文博
·
2020-02-27 14:00
pikachu
-文件包含漏洞(Files Inclusion)
一、文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来简洁,会使用"包含"函数功能。例如把一些功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用函数代码。但是有些时候,因为网站功能的需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了"包含"功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可
冯文博
·
2020-02-27 14:00
pikachu
-跨站请求伪造(CSRF)
一、CSRF漏洞概述1.1什么是CSRF漏洞在CSRF的攻击场景中攻击者会伪造一个请求(整个请求一般是一个链接),然后七篇目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了,所以CSRF攻击也被称为"oneclick"攻击。1.2如何确认一个web系统存在CSRF漏洞(1)对目标网站增删改的地方进行标记,并观察其逻辑,判断你请求是否可以被伪造例如:修改管理员账号时,不需要验证旧密码,导致
冯文博
·
2020-02-27 14:00
pikachu
-跨站脚本漏洞(XSS)
一、跨站脚本漏洞概述1.1什么是XSS漏洞?XSS是一种发生在Web前端的漏洞,其危害的对象也主要是前端用户。1.2XSS如何攻击?二、跨站脚本漏洞类型及测试流程2.1跨站脚本漏洞的类型?(1)反射型交互的数据一般不会被存在数据库里边,一次性,所见即所得,一般出现在查询页面等。(2)存储型交互的数据会被存在数据库里边永久性存储,一般出现在留言板、注册页面。(3)DOM型不与后台服务器产生数据交互,
冯文博
·
2020-02-27 14:00
pikachu
-反序列化漏洞
1、序列化的概念(摘自
pikachu
平台的介绍)(1)序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
冯文博
·
2020-02-27 14:00
pikachu
-服务器端请求伪造SSRF(Server-Side Request Forgery)
一、SSRF概述(部分内容来自
pikachu
平台)SSRF(Server-SideRequestForgery:服务器端请求伪造),其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
冯文博
·
2020-02-27 14:00
pikachu
-不安全的文件下载和上传
(又称:任意文件下载)1.2演示1、我们打开
pikachu
平台上的对应的模块;2、看到下载提示页面3、我们为了演示,在名字上我们右击选择在新建标签页中打开。4、那我们是否可以更改
冯文博
·
2020-02-27 14:00
pikachu
-暴力破解漏洞解析
本篇blog导航~暴力破解&暴力破解漏洞概述~基于表单的暴力破解实验~暴力破解的绕过和防范(验证码&Token)~验证码的基础知识~验证码绕过(onclient)~验证码绕过(onserver)~防范措施~措施总结~token防爆破?一、暴力破解&暴力破解漏洞概述1、什么是暴力破解?"暴力破解"是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证
冯文博
·
2020-02-27 14:00
pikachu
-XXE(xml external entity-injection)
部分图片来自于网络,如有侵权,请联系我及时删除~一、XXE的概念1.1什么是xmlxml是一种可拓展的标记语言,可以用来存储数据,例如:我们经常看到一些.xml的文件;它还可以用来传输数据,我们可以直接将数据以xml的格式放在请求当中,发给服务器。1.2xml文档格式1.3simplexml_load_string()函数功能:转换形式正确的XML字符串为SimpleXMLElement对象注意:
冯文博
·
2020-02-27 14:00
pikachu
-SQL注入漏洞
一、SQLInject漏洞原理概述1.1什么是数据库注入漏洞数据库注入漏洞,主要是开发人员在构建代码的时候,没有对用户输入的值的边界进行安全的考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。1.2SQLInject漏洞的攻击流程(1)第一步:注入点检测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造SQ
冯文博
·
2020-02-27 14:00
EXCEL跳跃加总
Pikachu
做项目的时候我们会遇到这种情况,每隔4列汇总数据,然后你需要汇总100列WTF辣么多,加死人啊w有没有什么简单又有逼格的方法呢哈哈哈,开...什么玩笑当然有!现在我们需要汇总F,J,N,R四列的数据,说用sum的都出门右转,那是因为你不需要加总100个,我们使用sumproduct函数和mod函数的结合可以很好的解决这个问题,column函数也想挤进来,所以我们是三个函数结合的其实SUMPRODU
文早早
·
2020-02-18 06:08
Pikachu
靶场SQL注入刷题记录
数字型注入0x01burp抓包,发送至repeater后面加and1=1,and1=2可判断存在注入0x02通过orderby判断字段数,orderby2和orderby3返回结果不同,可得字段数为20x03查看表名:unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=databas
PaperPen
·
2020-02-17 23:00
吴亦凡大大生大气了!(美语模仿)
跟着
Pikachu
一起模仿!Changelit
英语主播皮卡丘
·
2020-02-17 06:17
Pikachu
漏洞练习平台(暴力破解模块)
第一步链接数据库修改配置文件,重置数据库~基于表单的暴力破解进入暴力破解的子选项:基于表单的暴力破解。我们可以看到如下界面我们随便输入信息然后设置代理用burpsuite进行拦截数据包。发送到Intruer模块。这里简单介绍一下Intruer模块。里面有四个选项卡,分别是:attacktarage攻击目标positions攻击位置payloads攻击有效载荷options其他选项burpsuit里
幸运儿mnmnmn
·
2020-02-11 17:00
pikachu
漏洞练习之sql注入
这里因为实验的时候只记录了一部分所以就展示一部分1.1.1数字型注入(1)看到界面发现是查询id功能,没有在url里看到有传参所以应该是post方法提交数据。(2)进行sql注入之前我们最好是先想像一下这个功能提交的参数到了后台之后后台是怎样的操作的,对于当前的页面我猜测后台是这样操作现接受我的id请求然后带入到查询语句$id=$_POST['id']select字段1,字段2from表名wher
Lushun
·
2020-01-23 22:00
你曾经追星时干过什么中二羞耻爆表的事?
这楼太豹笑了》@
Pikachu
想象自己和他生了孩子,小名叫什么,起了好几个名字,还写在本子上问同桌哪个好听@陌陌每天晚上睡觉前脑中都要过一遍我和他的爱恨情仇,然后才能安心睡觉。现在其实也是。。
每日豆瓣
·
2020-01-04 00:00
xss及CSRF
一、XSS1.反射型xss输入kobe点submit发现url为http://127.0.0.1/
pikachu
/vul/xss/xss_reflected_get.php?
p201721450043
·
2019-12-27 13:00
pikachu
-暴力破解
web安全实验报告实验一暴力破解学生姓名高润泽年级2017级区队网络安全实验班指导教师高见老师
pikachu
平台已事先安装完成故在此不再赘述。
Zeroxm
·
2019-12-25 23:00
Web实验 文件包含,下载,上传
2远程文件包含我们改变url包含文件的地址http://172.22.249.92:88/
pikachu
/vul/fileinclude/fi_remote.php?
P201721410015
·
2019-12-25 09:00
使用 Node 的 scss 做自适应的页面
先上成果静态预览链接:https://xianjiezh.github.io/animating-
pikachu
/动态预览链接:https://xianjiezh.github.io/animating-
pikachu
没头脑很不高兴
·
2019-12-22 15:49
pikachu
--file include
web安全实验报告实验四fileinclude学生姓名涂君奥年级2017级区队实验班指导教师高见1.概述1.1简介在Web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候直接在文件头中写上一句就可以调用函数。但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的
RichardAmarantine
·
2019-12-22 11:00
pikachu
-SQL注入
web安全实验报告实验三SQL注入学生姓名涂君奥年级2017级区队实验班指导教师高见概述SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。比如我们期望用户输入整数的id,但是用户输入了上图中下面的语句,这是条能被正常执行的SQL语句,导致表中的数据都会输出。1.
RichardAmarantine
·
2019-12-22 11:00
pikachu
-csrf
一、get型csrf1.首先登陆一下,lucy:123456发现能够登陆2.我们尝试修改一下个人信息并提交,同时利用BurpSuite抓包查看修改个人信息的请求内容,我们改一下地址从提交的请求来看,后台没做CSRFtoken,同时也是通过GET请求来提交修改信息,我们拿到这个,在burpsuite里直接修改,把构造的URL中把地址add改为cambridge。然后grady一点击就修改了地址。3.
RichardAmarantine
·
2019-12-22 11:00
pikachu
-XSS
web安全实验报告实验二XSS学生姓名涂君奥年级2017级区队实验班指导教师高见XSS概述简介Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地
RichardAmarantine
·
2019-12-22 11:00
pikachu
-暴力破解
暴力破解配置Firefox的端口和Burpsuite端口一致1.基于表单的暴力破解随便输入,抓包看看发送到intruder,设置好字典文件破解成功登陆成功2.验证码绕过(onserver)首先随意输入账户、密码,不输入验证码试试。显示验证码不能为空。再尝试输入账户、密码和错的验证码试试。显示验证码输入错误,那我们尝试随意输入账户密码、正确输入验证码试试。显示账户或者密码不存在。用BurpSuite
RichardAmarantine
·
2019-12-22 11:00
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他