E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
pikachu
靶场搭建教程
鉴于网上的教程鱼龙混杂,令新手经常遇到各种错误,白白浪费许多时间,可谓误人子弟,故本人今写一份完整规范的教程以供新手参考,本文同时也总结了很多新手所踩过的坑,本文若有不对之处,还请多多指教一、所需材料及环境准备1.
pikachu
is-Rain
·
2024-01-19 18:45
网络安全
Pikachu
靶场通关实录-Sql Inject篇
0x01简介SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。0x02数字型注入(POST)SQL注入的手工注入已经在之前的DVWA靶场中做过详细的介绍了,因此皮卡丘靶场将使用sqlmap进行通关。POST请求方法并不会将正文
Asson
·
2024-01-19 04:32
pikachu
靶场通关(部分)
BurteForce(暴力破解)基于表单的暴力破解随意填写一个账号密码,并打开BP进行抓包startattack进行爆破爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:admin密码:123456登录Cross-SiteScripting(xss)xss盲打构造payloadalert(6)根据提示,后台地址为http://ip/
重生之在河北师大碎大石
·
2024-01-19 03:08
网络
安全
windows
信息与通信
服务器
弱口令Burp暴力破解token
注:使用靶机进行验证(安装
pikachu
)链接:https://pan.baidu.com/s/1GpNL2C44lvuExkwRkrO49Q?
liushaojiax
·
2024-01-19 02:50
网络安全
pikachu
靶场练习——SSRF详解
SSRF(服务器端请求伪造Server-SideRequestForgery)1、SSRF漏洞介绍:SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。2、SSRF漏洞原理:SSRF形成的原因大都是由于服务端提供了从其他服务器
BBillkinpp
·
2024-01-17 04:49
靶场
网络
服务器
安全
CSRF漏洞+附
pikachu
靶场详解
文章目录前言一、CSRF漏洞是什么二、CSRF漏洞形成的条件1、用户要在登录状态(即浏览器保存了该用户的cookie)2、用户要访问攻击者发的恶意url链接才行三、CSRF漏洞复现(
pikachu
靶场)
无名小卒且不会安全的zzyyhh
·
2024-01-16 21:47
csrf
安全
web安全
文件上传
靶场实战
:upload-labs第1-3关
0、环境准备0.1、安装靶场由于自己的电脑是win10系统,上传一句话木马被系统自动拦截删除,文件上传的靶场安装在win7虚拟机。把upload-labs安装包复制到老版小皮的C:\phpstudy\PHPTutorial\WWW\目录下解压,然后启用小皮,启用服务Apache,在运行模板边上切换版本选择【php版本】5.2.17。(说明:为什么选择老版本的小皮,是由于我实验的文件上传靶场很多功能
大象只为你
·
2024-01-16 01:33
跟我学网安知识
文件上传漏洞
网络安全
文件上传进阶绕过技巧(一)和
靶场实战
0、环境准备请移步《文件上传
靶场实战
:upload-labs第1-3关》1、改变文件扩展名.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。
大象只为你
·
2024-01-16 01:33
跟我学网安知识
文件上传漏洞
网络安全
文件上传进阶绕过(二)4个技巧和
靶场实战
0、环境准备请移步《文件上传
靶场实战
:upload-labs第1-3关》1、.号绕过原理Windows系统下,文件后缀名最后一个点会被自动去除。
大象只为你
·
2024-01-16 01:30
跟我学网安知识
文件上传漏洞
网络安全
pikachu
-master的xss
一.前言Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;二.原因XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效
MS02423
·
2024-01-15 11:43
web安全
Vulnhub-DC1
本次
靶场实战
涉及信息收集、漏洞查找与利用、getshell、数据库渗透、密码破解、linux提权,并找到官方设计的5个flag。
YAy17
·
2024-01-14 21:55
Vulnhub
网络安全
学习
安全威胁分析
web安全
安全
靶场实战
(11):OSCP备考之VulnHub Insanity 1
靶场思路主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限elliot用户sudosuidcron内核提权信息收集一、主机发现本次靶场是Insanity:1[1],指定目标IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo-urootn
OneMoreThink
·
2024-01-12 23:17
安全
网络
靶场实战
(12):OSCP备考之VulnHub SEPPUKU
打靶思路资产发现主机发现服务发现(端口、服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)7080端口/HTTPS服务组件漏洞URL漏洞(目录、文件)7601端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限seppuku用户sudosuidcron内核提权信息收集samurai用户sudosuidcron内核提
OneMoreThink
·
2024-01-12 23:17
安全
网络
服务器
web安全
运维
靶场实战
(7):OSCP备考之VulnHub Potato 1
靶机官网:Potato:1[1]实战思路:主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)2112端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞1(目录、文件)URL漏洞2(目录、文件)22端口/SSH服务组件漏洞口令漏洞提升权限01、suid02、cron03、sudo一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令su
OneMoreThink
·
2024-01-12 23:46
安全
web安全
网络
靶场实战
(13):OSCP备考之VulnHub GAARA
打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务22端口/SSH服务提升权限gaara用户sudosuid1、资产发现1.1、主机发现本次靶机GAARA[1]指定攻击IP,不涉及主机发现过程。1.2、服务发现使用命令sudo-uroot172.16.33.69-n-Pn-p---reason-sV
OneMoreThink
·
2024-01-12 23:13
网络
服务器
安全
tcp/ip
运维
CSS画卡通人物:皮卡丘
皮卡丘
Pikachu
*{margin:0;padding:0;box-sizing:border-box;}*::after{box-sizing:border-box;}*::before{box-sizing
吃素的黑猫
·
2024-01-07 14:31
web开发——作品
css
html
css3
html5
如何正确使用docker搭建靶场--
pikachu
在Linux中搭建靶场——
pikachu
1.开启dockersystemctlstartdocker2.查看docker状态systemctlstatusdocker3.查看docker存在那些镜像dockerimages4
爱喝水的泡泡
·
2024-01-05 11:31
docker
容器
NSSCTF EasyP
$_SERVER[‘PHP_SELF’]:正在执行脚本的文件名例子:127.0.0.1/
pikachu
/index.php显示:/
pikachu
/index.php2.SERVER[′REQUESTURI
icun
·
2024-01-05 09:33
php
Pikachu
--字符型注入(get)
Pikachu
--字符型注入(get)提交方式是get提交,直接在浏览器地址栏里输入注入语句得出结果判断注入类型我们要输入数据库里面有的名字比如vince输入1'and'1'='2错误结果输入1'and
小野猪都有白菜拱
·
2024-01-04 05:54
SQL注入
数据库
oracle
Pikachu
--数字型注入(post)
Pikachu
--数字型注入(post)进入页面输入127.0.0.1/
pikachu
选择sql注入(数字型)2)打开foxy代理,输入值“1”进行bp抓包3)将这个获取的包转发到Repeater中判断注入点
小野猪都有白菜拱
·
2024-01-04 05:24
SQL注入
数据库
oracle
sql
6-其他暴力破解工具
、压力测试……wfuzz-zfile,user-zfile,pass-d"username=FUZZ&password=FUZ2Z&submit=login"http://192.168.142.1/
pikachu
星星程序猿
·
2024-01-03 12:50
密码暴力破解
安全
web安全
网络安全
pikachu
靶场水平越权漏洞分析
pikachu
靶场水平越权漏洞分析1:打开
pikachu
靶场,可以看到该靶场对越权漏洞的概述2:选择水平越权漏洞模块开始进行漏洞分析根据该模块分析,有一个登录用户名和密码的界面,点击提示后会发现已经有三个账号已经完成注册了
network new
·
2024-01-03 07:04
安全
web安全
科技
前端
笔记
学习
靶场实战
TOP漏洞
一个商城靶场挖掘多种漏洞有如下漏洞信息泄露支付漏洞csrf修改用户密码文件上传getshell漏洞注入越权目标遍历任意文件下载后台弱口令`黑客&网络安全如何学习今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。1.学习路线图攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。2.视频教程网上虽然也有很多
Python_chichi
·
2024-01-03 01:55
爬虫
程序员
互联网
网络
web安全
安全
对有验证码的后台网页进行爆破-captcha-killer-modified
对有验证码的后台网页进行爆破-captcha-killer-modified实例:以
pikachu
靶场为目标攻击目标url:http://xxxx/
pikachu
-master/vul/burteforce
sxdby
·
2023-12-31 20:53
安全
web安全
靶场环境搭建【XP、
pikachu
、dvwa、sqli-labs】
本文介绍靶场环境工具phpStudy,和三个常用的靶场:
pikachu
、dvwa和sqli-labs,后面随着中级和高阶的知识的学习,我再随着知识点一同分享。
大象只为你
·
2023-12-31 02:16
跟我学网安知识
网络安全
SQL注入【ByPass有点难的
靶场实战
】(九)
★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、总体思路先确认是否可以SQL注入,使用单双引号,1/0,括号测试’"1/0),页面显示不同内容或响应长度来确定。存在SQL注入后则开始构造轮子进行验证,猜出数据库,用户名,表名,字段名,有没有文件漏洞等。为方便验证提交拦截到BP,
大象只为你
·
2023-12-31 01:42
跟我学网安知识
sql
网络安全
[Angular] 笔记 17:提交表单 - ngSubmit
提交表单后,与表单对应的json数据post到后端:{"id":1,"name":"
pikachu
","type":"fire"}修改HTML,pokemon-template-form.component.html
小公鸡卡哇伊呀~
·
2023-12-30 10:28
angular.js
笔记
前端
Pikachu
靶场 反射型xss(get)
向框中输入”’这些敏感词过滤掉,因此可以尝试输入正确的JavaScript语句进去输入很多个2进去,发现长度是有限制的再次提交一个2进去,在源代码中查找2,发现输入框的长度收到了maxlength的长度限制,限制为20,我们将长度修改为10000此时再向输入框中输入JavaScript代码,发现没有受到长度的限制,点击submit出现弹窗
dawsw
·
2023-12-29 18:48
xss
学习
Pikachu
靶场 验证码绕过(on server)
先使用bp进行抓包,发现这个数据包是一个post请求的数据包,将这个数据包放到Repeater模块将验证码的位置(也就是vcode的位置)设置为空,发现界面会显示验证码不能为空此时输入错误的验证码,会提示验证码错误当输入正确的验证码的时候会显示usernameorpasswordisnotexists,可以判断后台会对验证码进行校验。此时对账号密码进行修改之后,会发现验证码依然不变,说明一个验证码
dawsw
·
2023-12-29 18:46
学习
File Inclusion(
Pikachu
)
shell.php的路径写上去就可以看到FileInclusion(remote)提交的是一个目标文件的路径,我们可以改成一个远端的路径,读取远程文件这里随便写一个看到信息没有原因:这个后台系统是没有的用
Pikachu
Back~~
·
2023-12-27 22:00
网络渗透
学习
代写
Pikachu
、代做AVL Tree、代做C++程序语言、代写c++设计代写Python编程|代做SPSS
ProblemDescriptionPikachuhavemanycardswithdifferentnumbersandtwocontainersAandB.PikachuasksEeveetoplayaninterestingcardgame.Beforethegamestarts,allthecardsareincontainerA.Ineachroundofthegame,Pikachuc
yaaitao
·
2023-12-27 09:37
Unsafe Filedownload(
Pikachu
)
UnsafeFiledownload抓个包很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(又称:任意文件下载)打开unsafefiledownload不安全的文件下载,正常功能点击球员名字,就可以下载图片将filename=后面的值改成其他文件例如改成a
Back~~
·
2023-12-27 01:14
网络渗透
学习
暴力破解(
Pikachu
)
基于表单的暴力破解先随便输入一下,然后抓包,进行字典爆破验证码绕过(onserver)server服务端要输入正确的验证码后进行爆破之后的操作没什么不一样验证码绕过(onclient)这个也需要输入验证码,但是后面进行字典爆破的时候,需要把验证码删掉删掉验证码后进行爆破token防爆破?这里爆破因为token的变化,所以用音叉进行爆破最后成功
Back~~
·
2023-12-27 01:43
网络渗透
学习
Pikachu
靶场 “Http Header”SQL注入
1.先在
pikachu
打开HttpHeader注入模块,点击提示查看登录账号和密码,登陆后去Burp中找到登陆的GET请求2.设置payload1:在User-Agent最后输入查看数据库名'orupdatexml
bb小萌新
·
2023-12-27 00:32
sql
数据库
CSRF(
Pikachu
)
CSRF(get)首先我们先登录账号admin密码是;123456点击修改个人信息用F12或者BP抓包看看我们的url那么构成的CSRF攻击payload为http://
pikachu
.shifa23.
Back~~
·
2023-12-26 02:01
网络渗透
学习
pikachu
靶场通关记录
暴力破解基于表单的暴力破解看到登录表单,先随便输入用Burpsuite抓包试试看到数据包中账号密码试试进行暴力破解把数据包大送到intruder模块,选择Clusterbomb分别选择账号和密码的爆破字典开始爆破发现账号admin密码123456返回长度和其它都不一样试着登录,登录成功验证码绕过(onserver)还是先抓包先发送到repeater,看一下回显验证码不正确会显示验证码不正确当把验证
奋斗吧!小胖子
·
2023-12-25 22:49
web安全
安全
mysql post手工注入_
pikachu
-数字型注入(post)#手工注入
测试结果为数字型注入提交恒等的语句可以查询到所有的数据信息3,使用UNION联合查询法判断字段数,测试为2个字段时没有报错,所以可以判断字段数为24,爆字段#发现两个都可以查询5,查询数据库#可以查到数据库名称为
pikachu
6
weixin_39842237
·
2023-12-25 22:19
mysql
post手工注入
网络安全之
pikachu
搜索型注入实战
实例讲解:1.搜索型注入漏洞产生的原因:在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入。2.搜索型注入的类型:同其他注入类型相同,由于提交表单的不同,可分为GET型(多出现于网站上的搜索)和POST型(多出现于用户名的登录搜索匹配),搜索型注入是国内系统中普遍存在的漏洞。3.原理分析:sele
林三岁网络安全实验室
·
2023-12-25 22:19
安全
安全
pikachu
靶场练习——数字型注入
burpsuite未安装完成,不涉及抓包相关内容前置内容由于网页的生成有时需要用到用户输入的信息,再根据用户输入到数据库中查找相关内容,所以网页中会含有sql语句。针对sql语句,可以进行sql注入。如:$sql="SELECT*FROMnewsWHEREid={$id}";这样的语句可以进行数字型注入。题目实战打开靶场,选择sql数字型注入题,出现以下页面。下拉栏中有选项---以及数字1~6。选
tyelixy
·
2023-12-25 22:18
pikachu靶场练习
[
Pikachu
靶场实战
系列] SQL注入(delete注入/http头注入)
目录delete注入http头注入delete注入delete是删除的意思,我们肯定要有东西删,先随便输入一些留言。点击删除抓包在get数据中发现参数id,猜测id就是注入点,id参数后加单引号,报错了,说明注入点找对了构建pyload(+的作用是代替空格)56+or+updatexml(1,concat(0x7e,database()),0)注意:1.以下pyload在burp中需要使用Ctrl
00勇士王子
·
2023-12-25 22:48
漏洞复现
[
Pikachu
靶场实战
系列] SQL注入(盲注)
目录盲注布尔盲注时间盲注盲注盲注的意思就是说页面没有明显的回显,我们只能通过其他方式判断注入点。常见的方式有两种,一种是布尔盲注,通过页面返回的不同状态判断语句是否被执行。另一种是时间盲注,通过页面加载时间来判断语句是否被执行。布尔盲注先输入一个之前关卡中的名字,返回正常加上单引号,并没有报错,而是返回了我输入的信息不存在加上注释符号后,返回又正常了,说明注入点存在,且就是单引号闭合判断数据库名的
00勇士王子
·
2023-12-25 22:48
漏洞复现
SQL注入——渗透day06
一、使用到的环境:phpStudy、
Pikachu
(安装见之前的文章)二、SQL注入的认识:注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。
菜鸟也疯狂!!
·
2023-12-25 22:48
web安全
[
Pikachu
靶场实战
系列] SQL注入(insert/update注入)
目录insert注入Update注入insert注入发现有个注册页面,注册页面如果有注入漏洞的话,一般是insert类型的,因为注册相当于往数据库的表中插入一行新数据填写注册信息,然后抓个包,可以看到时post形式传输的数据尝试在admiin后加单引号,报错了而且报错信息中没有出现admiin,可能是单引号完成闭合了,最后还需要加个)完成闭合添加其他参数和)构建闭合username=admiin’
00勇士王子
·
2023-12-25 22:18
漏洞复现
[
Pikachu
靶场实战
系列] SQL注入
目录SQL注入概述数字型注入(post)字符型注入(get)搜索型注入xx型注入SQL注入概述数字型注入(post)随便选择一个进行抓包可以看出,传入的值赋值给了参数id.因为是数字型注入,我们在1后面加上一个单引号看是否报错报错了,确定漏洞存在id=1or1#可以把所有列表爆出来,因为1为真,符合所有条件,所以输出了所有的用户orderby判断字段长度orderby2正常,orderby3报错,
00勇士王子
·
2023-12-25 22:48
漏洞复现
05_SQL注入_功能语句&报错注入&盲注
05_SQL注入_功能语句&报错回显&盲注1.SQL语句和网站功能1.1Web开发中常见语句【本章代码来源于
pikachu
和sqli-lab中的靶场】开发中,根据不同的需求,开发者会采用不同SQL语句与数据库进行交互
路人harutoo
·
2023-12-25 22:47
Web安全实战记录
sql
web安全
网络安全
安全性测试
安全
Pikachu
靶场 “delete”SQL注入
打开
Pikachu
靶场delete注入随便写一个留言“hello”在MySQL的bin路径下打开cmd,输入下面的命令,再输入数据库的密码mysql-uroot-pusepikachushowtables
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu
靶场 宽字节SQL注入
注:宽字节注入仅限于GBK编码打开
Pikachu
靶场宽字节注入,发现报错xx'or1=1#明明和字符型注入差不多,为什么不行?
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu
靶场 “update”SQL注入
打开
Pikachu
靶场update注入点击注册注册后登录登录成功后点击修改个人信息点击submit,用burp抓包在sex=后面加'orupdatexml(1,concat(0x7e,(selectdatabase
bb小萌新
·
2023-12-25 22:17
sql
数据库
mysql
Pikachu
靶场 数字型SQL注入
1.用burp抓包2.SendtoRepeater3.将id=1&submit=%E6%9F%A5%E8%AF%A2改为id=1or1=1&submit=%E6%9F%A5%E8%AF%A24.即可查询数据
bb小萌新
·
2023-12-25 22:47
安全
sql
Pikachu
靶场 搜索型SQL注入
在MySQL的bin路径下打开cmd,输入下面的命令,再输入数据库的密码mysql-uroot-pshowdatabases;usepikachudescmember;selectid,username,emailfrommember;selectid,username,emailfrommemberwhereid=1;selectid,username,emailfrommemberwhereu
bb小萌新
·
2023-12-25 22:47
sql
数据库
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他