E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
Pikachu
靶场 报错SQL注入实战测试
使用搜索型注入一、爆数据库版本信息'andupdatexml(1,concat('>'),1)#'andupdatexml(1,concat("~",(SELECT@@version),"~"),1)#'andupdatexml(1,concat(0x7e,(SELECT@@version),0x7e),1)#注:这里为什么不直接写~,而是写成了16进制呢,因为~本身为字符串,如果直接写~,需要用
bb小萌新
·
2023-12-25 22:46
sql
数据库
安全基础~信息收集1
POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等名词解释小实战在fofa暗网浏览器中,使用"
pikachu
`流年づ
·
2023-12-22 09:09
安全学习
安全
SQL注入【一些注入点总结】(六)
前面分享3篇sqli
靶场实战
Web安全-SQL注入【sqli靶场第11-14关】(三)SQL注入【sqli靶场第15-19关】(四)SQL注入【sqli靶场第20-22关和dnslog外带】(五)第11
大象只为你
·
2023-12-21 18:19
跟我学网安知识
sql
网络安全
高速扫描器
高速扫描器本身这是一个很老的项目,基于xray和red爬虫联合,奈何自己写不出exp,搞不到高级版,使用red官网中的语句也无法与xray进行联合,于是自己在两个exe中使用python加了一层,以便能够更好地使用,以
pikachu
天下是个小趴菜
·
2023-12-19 12:41
渗透测试
扫描测试工具
Pikachu
漏洞练习平台之暴力破解(基于burpsuite)
从来没有哪个时代的黑客像今天一样热衷于猜解密码---奥斯特洛夫斯基BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算
Myon⁶
·
2023-12-18 19:08
web
暴力破解
web安全
web
安全
代理模式
暴力破解
burpsuite
XSS漏洞
靶场:
Pikachu
靶场反射型XSS反射型XSS攻击又被称为非持续化攻击。通常通过构造恶意的URL语句,发送给用户造成攻击。这个就是简单的反射型XSS通过修改URL参数。存储型XSS存储型XSS
Plkaciu
·
2023-12-16 21:27
#
WEB攻防
web安全
安全
DNSLog漏洞探测(四)之RCE漏洞实战
DNSLog漏洞探测(四)之RCE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在RCE漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-16 20:40
DNSLog漏洞探测
安全
web安全
网络
DNSLog漏洞探测(六)之SSRF漏洞实战
DNSLog漏洞探测(六)之SSRF漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在SSRF漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-15 19:15
DNSLog漏洞探测
网络安全
web安全
安全
DNSLog漏洞探测(五)之XXE漏洞实战
DNSLog漏洞探测(五)之XXE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在RCE漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-15 19:44
DNSLog漏洞探测
安全
web安全
网络
Pikachu
(二)
CSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致
- Time
·
2023-12-06 17:12
笔记
Pikachu
(一)
暴力破解BurteForce(暴力破解)概述“暴力破解”是一攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不
- Time
·
2023-12-06 17:41
笔记
Pikachu
(三)
RCE(remotecommand/codeexecute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对
- Time
·
2023-12-06 17:10
笔记
pikachu
靶站破解实验
一,基于表单暴力破解1,登录皮卡丘靶站;2,用户名密码随便输入3,使用bp抓包查看信息由于只涉及到username和password两个变量,可以利用bp的intruder模块来暴力破解。右键sendtointruder设置attacktype为Clusterbomb将两个变量的值进行高亮处理4,进入payloads模式然后给payload1(username)和payload2(password
专治不服、
·
2023-12-05 23:39
服务器
运维
CSRF之
pikachu
靶场DW
1,登录皮卡丘靶场,get请求;2,抓包并修改标记后的个人信息最后放通一下,发现账号信息被修改2,post请求1提交post数据并使用bp抓包2.利用工具改包,并生成url3,点击提交后,并查看是否修改成功
专治不服、
·
2023-12-05 23:07
csrf
前端
测试开发必备技能:安全测试漏洞
靶场实战
安全在互联网行业,是一个对专业性较强,且敏感的一个领域,所谓"一念成佛,一念入魔",安全技术利用得当,可以为你的产品、网站更好的保驾护航,而如果心术不正,利用安全漏洞去做一些未法牟利,则容易造成承担不必要的违法责任。在日常很容易被大家忽略的一点,在非授权的情况下,对网站进行渗透攻击测试,也是属于非合规操作,是触及法律法规的。因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场
秃头老码农
·
2023-12-04 23:22
29.CSRF及SSRF漏洞案例讲解
SSRF(服务器端请求伪造)1、解释:2、危害:0x01可能出现的地方0x02漏洞验证0x03利用方式0x04绕过小技巧0x05漏洞示例0x06漏洞修复0x07漏洞利用中牵涉的小技巧案例演示:案例1:
Pikachu
_CSRF
明月清风~~
·
2023-12-03 21:20
小迪笔记
web
csrf
web安全
SSRF(服务器请求伪造)漏洞分析——
pikachu
-ssrf、vulhub-weblogic-ssrf靶场复现
漏洞概述漏洞定义SSRF(Server-sideRequestForgery)服务端请求伪造。很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者----->服务器---
Never say die _
·
2023-12-03 14:16
Web漏洞复现合集
服务器
运维
web安全
安全
mysql账户密码获取
\mysql里面的user.MYD文件,需要编译查看数据库里的user表库下面的user表拿到后,直接解密密码即可网站配置文件conn、config、data、sql、common、inc这些文件比如
pikachu
arissa666
·
2023-12-01 19:14
it
mysql
数据库
逻辑漏洞 暴力破解(DVWA靶场)与验证码安全 (
pikachu
靶场) 全网最详解包含代码审计
逻辑漏洞暴力破解(DVWA靶场)与验证码安全(
pikachu
靶场)全网最详解包含代码审计0x01前言在当今互联网的广袤世界中,各式交互平台层出不穷。
diaobusi-puls
·
2023-11-29 16:51
网络安全专栏
#
pikachu靶场
DVWA靶场
安全
网络
pikachu
靶场的详细搭建
一、安装好phpstudy首先搭建
pikachu
靶场的第一步,先是安装好phpstudy,这是一款集成环境的软件,里面包含了Apache,FTP,MySQL,Nginx。
忆梦怀思
·
2023-11-29 14:06
靶场搭建
安全
Pikachu
靶场(PHP反序列化漏洞)
查看php反序列化漏洞的概述,了解序列化与反序列化。构造payloadalert('wjy')";}$c=newS();echo(serialize($c));?>将对象序列化为`O:1:"S":1:{s:4:"test";s:29:"alert('xss')";}`反序列化漏洞利用漏洞利用成功,成功进入wjy。
西柠!
·
2023-11-29 08:52
php
安全
开发语言
SSRF漏洞防御:黑白名单的编写
文章目录SSRF漏洞防御:黑白名单的编写黑名单的制作白名单的制作SSRF漏洞防御:黑白名单的编写以
pikachu
靶场中SSRF(crul)为例我们可以看到未做任何防御我们查看源代码黑名单的制作思路:什么内容不能访问构造代码
抠脚大汉在网络
·
2023-11-28 17:32
防御手法
ssrf
漏洞防御
web安全
pikachu
靶场:php反序列化漏洞
pikachu
靶场:php反序列化漏洞文章目录
pikachu
靶场:php反序列化漏洞代码审计漏洞利用代码审计像这种反序列化的代码基本都是代码审计出的//定义一个名为S的类,该类有一个属性$test和一个构造函数
抠脚大汉在网络
·
2023-11-28 17:00
靶场
php
web安全
渗透
pikachu
靶场,dvwa靶场之xss攻击
文章目录XSS攻击xss攻击基本原理反射型xss概念存储型xss概念DOM型xss概念
pikachu
靶场之xss反射型xss(get)反射性xss(post)存储型xssDOM型xssHTML中的单双引号
西电卢本伟
·
2023-11-28 08:30
网络安全
web
xss
Pikachu
靶场通关笔记--Sql Inject(SQL注入)
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构
LZ_KaiHuang
·
2023-11-27 20:48
sql
数据库
Pikachu
靶场—sql注入通关
Pikachu
靶场—SQL注入篇前言一、数字型注入二、字符型注入三、搜索型注入四、XX型注入五、insert注入六、delete注入七、httpheader注入八、盲注:基于布尔盲注九、布尔盲注:基于时间十
kukuromi
·
2023-11-27 20:44
sql注入
sql
网络安全
docker compose搭建渗透测试vulstudy靶场示例
vulstudy是专门收集当下流行的漏洞学习平台,包含dvwa和
pikachu
等10几种靶场,方便进行渗透测试练习。本文仅用作学习记录,不做任何导向。请勿在现实环境中模
AE—Darren洋
·
2023-11-23 13:24
渗透测试
网络安全
docker
容器
运维
Vulnhub
靶场实战
---DC-9
0x00环境准备1.官网下载地址:https://www.vulnhub.com/entry/dc-9,412/2.下载完成之后直接导入vm,使用NAT模式连接,保持在同一网段攻击机:kali(192.168.88.130)靶机:DC-8(192.168.88.132)0x01信息收集老办法,使用arp-scan-l找到目标主机,目标主机ip为192.168.88.132查看开放端口,22端口被过
两小姐的便利贴
·
2023-11-23 11:27
vulnhub
安全
web安全
linux
pikachu
靶场Table
pikachu
.member doesn’t exist:解决
背景:第一次搭建
pikachu
靶场,搭建好后访问index.php后,尝试练习,发现界面显示Tablepikachu.memberdoesntexist,后来找了很多教程,没有解决,后来发现是自己没有进行初始化
weoptions
·
2023-11-23 06:27
安全
web安全
网络
pikachu
靶场
member
pikachu
_php反序列化
pikachu
_php反序列化源代码classS{var$test="
pikachu
";function__construct(){echo$this->test;}}//O:1:"S":1:{s:4:
order libra
·
2023-11-22 23:33
php
android
开发语言
web安全
安全
网络安全
Pikachu
漏洞靶场 PHP反序列化
PHP反序列化查看源码,以下为关键代码:classS{var$test="
pikachu
";function__construct(){echo$this->test;}}首先是一个PHP类,里面有一个变量
CVE-Lemon_i
·
2023-11-22 23:23
pikachu笔记
web安全
安全
漏洞靶场
php
反序列化漏洞
pikachu
靶场-9 PHP反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
游子无寒衣
·
2023-11-22 23:23
渗透测试
php
安全
web安全
Pikachu
靶场通关笔记--php反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
LZ_KaiHuang
·
2023-11-22 23:53
php
开发语言
web安全
反序列化漏洞详解
常见的序列化格式:二进制格式字节数组json字符串xml字符串比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象
璀璨星☆空﹌
·
2023-11-22 23:52
Web安全
web安全
反序列化漏洞总结
反序列化和序列化2.1无类序列化和反序列化演示2.2有类序列化和反序列化演示2.2.1类的理解2.2.2有类序列化过程2.2.3有类反序列化过程3.魔法方法4.简单案列4.1__wakeup()反序列化案列4.2.
pikachu
糊涂是福yyyy
·
2023-11-22 23:51
安全漏洞
网络安全
安全
pikachu
靶场PHP反序列化漏洞
pikachu
靶场PHP反序列化漏洞源码分析查看源代码classS{var$test="
pikachu
";function__construct(){echo$this->test;}}// O:1:"
ZS_zsx
·
2023-11-22 23:20
漏洞复现
笔记
php
开发语言
测试开发必备技能:安全测试漏洞
靶场实战
安全在互联网行业,是一个对专业性较强,且敏感的一个领域,所谓"一念成佛,一念入魔",安全技术利用得当,可以为你的产品、网站更好的保驾护航,而如果心术不正,利用安全漏洞去做一些未法牟利,则容易造成承担不必要的违法责任。在日常很容易被大家忽略的一点,在非授权的情况下,对网站进行渗透攻击测试,也是属于非合规操作,是触及法律法规的。因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场
测试开发技术
·
2023-11-22 04:17
Pikachu
9_XXE(外部实体注入)
漏洞原理漏洞危害漏洞防御代码分析漏洞复现漏洞原理概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。漏洞危害1.任意文件读取漏洞测试2.探测内网端口和网站3.攻击内网网站4.执行系统命令漏洞防御1.检查所使用的底层XML解析库,默认禁止外部实
Revenge_scan
·
2023-11-19 15:34
安全
xml
web安全
Pikachu
漏洞练习平台之XXE(XML外部实体注入)
目录什么是XML?什么是DTD?什么是XEE?常见payload什么是XML?XML指可扩展标记语言(EXtensibleMarkupLanguage);XML不会做任何事情,而是用来结构化、存储以及传输信息;XML标签没有被预定义,需要我们自行定义标签。XML总体由元素组成,元素可以额外附加属性,需要提前定义,元素中可以引用实体。XML中的5个预定义实体引用:<&&""&
Myon⁶
·
2023-11-19 15:22
web
XEE
xml
开发语言
XXE
web安全
DTD
Pikachu
漏洞练习平台之SSRF(服务器端请求伪造)
注意区分CSRF和SSRF:CSRF:跨站请求伪造攻击,由客户端发起;SSRF:是服务器端请求伪造,由服务器发起。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者----->服务器---->目标地址PHP中下面函数的使用不当可能会导致SSR
Myon⁶
·
2023-11-18 23:05
SSRF
web
前端
SSRF
web安全
php
curl
网络协议
[反序列化篇]史上最全PHP反序列化漏洞实例复现姿势详解(补充ing)
0x01实验环境靶场:
pikachu
+LKWA平台:bugku+攻防世界+0CTF+南邮ctf+其他环境:win10+VPS(ubuntu)+Docker工具:Burp+MantraPortable预备知识
「已注销」
·
2023-11-16 14:09
Web安全
php
linux
docker
xss
安全
Pikachu
(皮卡丘靶场)初识XSS(常见标签事件及payload总结)
目录1、反射型xss(get)2、反射性xss(post)3、存储型xss4、DOM型xss5、DOM型xss-xXSS又叫跨站脚本攻击,是HTML代码注入,通过对网页注入浏览器可执行代码,从而实现攻击。1、反射型xss(get)WhichNBAplayerdoyoulike?由于提交框对输入长度有限制,我们直接对请求的参数message进行修改使用alert进行进行弹窗测试,构造payload:
Myon⁶
·
2023-11-15 16:37
web
XSS
xss
前端
web安全
html
Pikachu
漏洞练习平台之CSRF(跨站请求伪造)
本质:挟制用户在当前已登录的Web应用程序上执行非本意的操作(由客户端发起)耐心看完皮卡丘靶场的这个例子你就明白什么是CSRF了CSRF(get)使用提示里给的用户和密码进行登录(这里以lili为例)登录成功后显示用户个人信息,并且提供修改个人信息的链接点击修改个人信息,这里我们可以修改:性别、手机、住址、邮箱尝试对用户信息进行修改点击submit提交后,发现用户信息已经被修改看到这里你肯定还是没
Myon⁶
·
2023-11-15 16:32
web
CSRF
csrf
前端
web安全
vulnhub
靶场实战
系列(一)之vulnhub靶场介绍
vulnhub靶场介绍Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。操作系统靶场平台介绍我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战
千负
·
2023-11-15 04:30
vulnhub靶场实战系列
安全
网络
网络安全
CTFhub 文件上传漏洞
靶场实战
通关攻略
目录实验准备无验证前端验证方法一:禁用JS方法二:删除检测代码/浏览器代码方法三:bp抓包改后缀名.htaccessMIME绕过00截断双写后缀文件头检查方法一:添加文件头绕过GIFPNGJPG方法二:图片马绕过GIFPNGJPG靶场链接:CTFHub实验准备抓包改包工具:bp文件编辑工具:sublime、010editor浏览器:火狐浏览器webshell管理工具:蚁剑无验证1、准备好一句话木马
zkzq
·
2023-11-03 07:11
漏洞
web安全
网络
网络安全
安全
各家兴文库
各家兴便是天下大同1.web攻防1.
Pikachu
靶场
Pikachu
靶场-暴力破解
Pikachu
靶场-Cross-SiteScriptingPikachu靶场-CSRFPikachu靶场-SQL-InjectPikachu
各家兴
·
2023-11-02 02:56
4.漏洞文库
3.工具编写
1.web攻防
web安全
渗透测试
漏洞分析
代码审计
红队攻防
pikachu
靶场通关(下)
第五关:RCE5.1exec"ping"一、什么是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1、远程系统命令执行出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进
幕溪WM
·
2023-10-31 12:22
pikachu靶场通关
安全
web安全
网络安全
pikachu
SSRF (Server-Side Request Forgery 服务器端请求伪造)(皮卡丘漏洞平台通关系列)
一、官方介绍本节引用内容来自
pikachu
漏洞平台SSRF(Serve
仙女象
·
2023-10-31 12:20
pikachu
#
请求伪造
php
网络安全
SSRF
服务器
Pikachu
靶场全级别通关教程详解
暴力破解Cross-SiteScriptingXSS(跨站脚本)概述XSS是一种发生在Web前端的漏洞,所以其危害的对象主要是前端用户。XSS漏洞可以用来进行钓鱼攻击,前端js挖矿,获取用户cookie,甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等跨站脚本漏洞类型及测试流程跨站脚本漏洞常见类型反射型交互的数据一般不会被存在数据库里面,一次性,一般出现在查询类等页面。存储型交互的数据被存储在
网络安全负总裁
·
2023-10-31 12:50
web安全
网络
php
安全
笔记
docker安装
pikachu
修改php.ini文件
前面使用docker安装了
pikachu
靶场,在练习文件包含时,遇到如下提示信息:1、在docker环境中找到php.ini文件路径通过利用本地文件包含,vul/fileinclude/fi_local.php
wxq_Aurora
·
2023-10-31 05:10
靶场
docker
php
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他