E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
十二、
pikachu
之URL重定向
文章目录1、URL重定向概述2、实战3、URL跳转的几种方式:3.1META标签内跳转3.2javascript跳转3.3header头跳转1、URL重定向概述 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话,就可能发生"跳错对象"的问题。2、实战(1)依次
PT_silver
·
2023-08-27 10:25
pikachu
安全
php
十三、
pikachu
之暴力破解
文章目录1、暴力破解概述2、基于表单的暴力破解3、验证码的绕过3.1验证码的认证流程3.2验证码绕过(onclient)3.3验证码绕过(onserver)3.4token防爆破?1、暴力破解概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有
PT_silver
·
2023-08-27 10:25
pikachu
网络
服务器
运维
十四、
pikachu
之XSS
文章目录1、XSS概述2、实战2.1反射型XSS(get)2.2反射型XSS(POST型)2.3存储型XSS2.4DOM型XSS2.5DOM型XSS-X2.6XSS之盲打2.7XSS之过滤2.8XSS之htmlspecialchars2.9XSS之href输出2.10XSS之JS输出1、XSS概述 Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突
PT_silver
·
2023-08-27 10:52
pikachu
xss
状态模式
前端
风炫安全WEB安全学习第二十三节课 利用XSS获取COOKIE
风炫安全WEB安全学习第二十三节课利用XSS获取COOKIEXSS如何利用获取COOKIE我们使用
pikachu
写的pkxss后台使用方法:document.location='http://fx.com
风炫安全
·
2023-08-25 22:40
九、
pikachu
之敏感信息泄露
文章目录1、敏感信息泄露概述2、实战1、敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等. 类似以上这
PT_silver
·
2023-08-25 08:33
pikachu
安全
十、
pikachu
之php反序列化
比如下面是一个对象:classS{public$test="
pikachu
";}$s=
PT_silver
·
2023-08-25 08:33
pikachu
php
android
开发语言
七、
pikachu
之不安全的文件下载
文章目录1、不安全的文件下载简介2、实战1、不安全的文件下载简介 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后,会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安
PT_silver
·
2023-08-25 08:03
pikachu
安全
八、
pikachu
之越权
文章目录1、越权概述2、水平越权3、垂直越权1、越权概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出
PT_silver
·
2023-08-25 08:57
pikachu
安全
pikachu
靶场全15关通过教程
一.BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是
Dream ZHO
·
2023-08-24 13:15
靶场通关攻略
网络
安全
笔记
经验分享
blockchain-ctf靶场(0-12)
://blockchain-ctf.securityinnovation.com/大佬blog:https://hitcxy.com/2020/securityinnovation/写在前面:惯例感谢
pikachu
Watanuki
·
2023-08-24 11:54
二、
pikachu
之SQL注入(2)
文章目录1、delete注入2、httpheader注入3、布尔盲注4、时间盲注4、宽字节注入1、delete注入(1)寻找传参页面,在删除留言的时候,发现是get传参;(2)判断是否存在注入点,命令:在id=58后面加一个‘,根据页面判断:页面返回错误,说明存在数字型注入。同时页面没有回显点,但是会出现报错信息,故该注入类型属于报错注入。(3)直接构造报错注入的payload,id=62+or+
PT_silver
·
2023-08-24 07:51
pikachu
sql
数据库
三、
pikachu
之文件上传
文章目录1、文件上传概述2、客户端检测2.1客户端检测原理及绕过方法2.2实际操作之clientcheck3、服务端检测3.1MIMEtype3.3.1检测原理3.3.2绕过方法3.3.3实际操作之MIMEtype3.2文件内容检测3.2.1检测原理3.2.2绕过方式3.2.3实际操作之getimagesize()3.3其他服务端检测1、文件上传概述 上传文件时,如果未对上传的文件进行严格的验证
PT_silver
·
2023-08-24 07:51
pikachu
安全
一、
pikachu
之SQL注入(1)
文章目录一、SQL注入步骤二、数字型注入(post注入)三、字符型注入(get)四、搜索型注入五、XX型注入六、“insert/updata”注入一、SQL注入步骤寻找传参页面;判断是否存在注入点;字符型注入?数字型注入?判断字段的数量;判断字段回显的位置;查找数据库名、表名、字段名、字段内容;登录后台。二、数字型注入(post注入)(1)既然靶场提示是post注入,我们使用kali自带的burp
PT_silver
·
2023-08-24 07:21
pikachu
sql
四、
pikachu
之文件包含
文章目录1、文件包含漏洞概述1.1文件包含漏洞1.2相关函数1.3文件包含漏洞分类2、FileInclusion(local)3、FileInclusion(remote)1、文件包含漏洞概述1.1文件包含漏洞 文件包含漏洞:在web后台开发中,程序员往往为了提高效率以及让代码看起来更简洁,会使用“包含”函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候
PT_silver
·
2023-08-24 07:19
pikachu
安全
Pikachu
靶场全关攻略(超详细!)
一、靶场搭建准备工具phpstudy**
pikachu
靶场下载地址:**https://github.com/zhuifengshaonianhanlu/
pikachu
搭建过程将靶场文件夹放到phpstudy
Henry404s
·
2023-08-23 02:03
靶场
php
安全
web安全
网络安全
搭建
pikachu
靶场+暴力破解
一、搭建
pikachu
靶场1、搜索关于
pikachu
的镜像dockersearchpikachu2、下载第一个镜像dockerpullarea39/
pikachu
3、遇到下载不了的情况,可以使用docker
Serein&*
·
2023-08-22 21:14
漏扫
网络安全
0101xss入门及
pikachu
靶场-xss-web安全-网络安全
文章目录0概述1环境准备2反射型xss2.1概述2.1靶场-反射型xss(get)3存储型xss3.1概述3.2靶场-存储型xss4DOM型xss4.1概述4.2靶场-DOM型xss5问题总结6.1再次启动
pikachu
gaog2zh
·
2023-08-20 01:24
xss
web安全
pikachu
中RCE出现乱码的解决的方案
exec“ping”输入127.0.0.1这种乱码的解决办法就是在
pikachu
/vul/rce/rce_ping.php目录里面的第18行代码header("Content-type:text/html
Mr.洛 白
·
2023-08-11 07:30
网络安全
靶场
pikachu
web-ssrf
目录ssrf介绍以
pikachu
靶场为例curl访问外网链接利用file协议查看本地文件利用dict协议扫描内网主机开放端口file_get_content利用file协议查看本地文件:fsockopen
偷吃"游"的阿彪
·
2023-08-08 20:27
前端
【web-ctf】ctf-
pikachu
-CSRF
文章目录CSRF(跨站请求伪造,cross-siterequestforgery)1.CSRF(get)2.CSRF(post)3.CSRF(token)总结CSRF(跨站请求伪造,cross-siterequestforgery)原理:攻击者伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户点击,用户一旦点击了这个请求,整个攻击就完成了。所以也称之为“one-click”攻击。攻击成功前提
过动猿
·
2023-08-08 20:56
ctf
csrf
安全
web安全
web-csrf
目录CSRF与XSS的区别:get请求原理:
pikachu
为例post请求
pikachu
为例CSRF与XSS的区别:CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限
偷吃"游"的阿彪
·
2023-08-08 20:25
web
csrf
docker安装使用教程
dockerapt-getinstalldocker.io#kali和ubuntu安装docker拉取镜像dockerpulldockerpullinfoslack/dvwa#安装dvwa靶场dockerpullarea39/
pikachu
偷吃"游"的阿彪
·
2023-08-06 06:36
安装教程
docker
容器
运维
Kali部署dvwa和
pikachu
靶场
kali换源进入vim/etc/apt/sources.listdebhttps://mirrors.aliyun.com/kalikali-rollingmainnon-freecontribdeb-srchttps://mirrors.aliyun.com/kalikali-rollingmainnon-freecontrib替换完后更新源apt-getupadteDVWA靶场环境搭建使用gi
过期的秋刀鱼-
·
2023-08-05 16:08
网络安全
kali
暴力破解(DVWA和
pikachu
)
目录前言暴力破解模式一.
pikachu
靶场1.基于表单的暴力破解2.验证码绕过2.token防爆破二.DVWA1.low,Medium2.High3.Impossible前言渗透测试中暴力破解方法解释:
暮-夜染
·
2023-08-05 01:21
网络安全笔记
wp
网络安全
网络
Linux搭建
pikachu
靶场(以centos为例)
Linux搭建
pikachu
靶场
Pikachu
是一个使用PHP语言编写的Web漏洞测试靶场。
dumplings。
·
2023-08-04 10:20
Linux相关
linux
centos
网络安全
使用
pikachu
管理工具下的XSS后台进行实战
写在前面的重要提示:Attention:技术没有好坏之分,关键在于使用技术的人或组织。网络安全技术是一把双刃剑–作为网络安全人,虽然无法控制头上的帽子是否会变绿,但能控制不让它变黑;无论我们在物质上面对多大的诱惑或是面对多么艰难的窘境,精神上一定不要放弃最初成为顶级白帽的理想。一路走来,我们不一定能用自己所掌握的技术促进网络安全事业的进步与发展,但一定不要且不能站在网络安全事业发展的对立面。War
北冥同学
·
2023-07-30 08:06
#
模拟实验或漏洞复现模块
网络
Pikachu
靶场之CSRF漏洞详解
Pikachu
靶场之XSS漏洞详解前言漏洞简述CSRF是什么CSRF攻击原理CSRF攻击防护如何确认一个web系统存在CSRF漏洞第1关CSRF(get)第2关CSRF(post)第三关CSRFTokentoken
caker丶
·
2023-07-30 00:37
pikachu
网络安全
csrf
web安全
安全
前端
网络安全
Pikachu
靶场之文件包含漏洞详解
Pikachu
靶场之文件包含漏洞详解前言文件包含漏洞简述1.漏洞描述2.漏洞原因3.漏洞危害4.如何防御第一关FileInclusion(local)1.尝试读取"隐藏"文件2.读取不同文件夹文件3.读取系统文件
caker丶
·
2023-07-30 00:37
网络安全
pikachu
安全
web安全
php
攻防系列——
pikachu
靶场通关练习
目录一、暴力破解BurteForce(暴力破解)概述(一)基于表单的暴力破解(二)验证码绕过(onserver)(三)验证码绕过(onclient)(四)token防爆破二、Cross-SiteScripting(一)反射型xss(get)(二)反射型XSS(post)(三)存储型XSS(四)DOM型XSS(五)DOM型XSS-X(六)XSS盲打(七)XSS之过滤(八)xss之htmlspecia
番茄条子
·
2023-07-29 05:01
攻防
java
开发语言
Pikachu
靶场练习——CSRF
Pikachu
靶场练习——CSRF文章目录
Pikachu
靶场练习——CSRF前言CSRF(get)模拟用户登录获取修改提交的URL构造恶意执行语句将构造的URL诱骗用户点击其他伪装方法CSRF(post
是榛子耶~
·
2023-07-29 05:31
学习小知识碎碎念
安全
csrf
pikachu
靶场搭建及问题解决
环境配置Windows10Phpstudy最新下载地址:Windows版phpstudy下载-小皮面板(phpstudy)(xp.cn)
pikachu
靶场:https://github.com/zhuifengshaonianhanlu
Tuzi11---bfwy
·
2023-07-29 05:31
开发语言
php
搭建
pikachu
靶场出现的问题
问题提示:
pikachu
.numbernotexist解决方法:在phpstudy的mysql的data文件夹下新建一个
pikachu
的文件夹登录
pikachu
靶场,如果还是显示一样的错误就在原网页后面加上
ya2613
·
2023-07-29 05:31
php
开发语言
搭建
Pikachu
靶场出现的问题
在Windows搭建
pikachu
出现的两个问题,今天带大家来解决一下①PHPstudy(小皮面板)出现80端口被占用②
Pikachu
出现数据连接失败,请仔细检查inc/config.inc.php的配置的问题准备的工具
FLIF
·
2023-07-29 05:01
靶场
DOCKER容器-docker容器-搭建
pikachu
靶场
docker安装sudoapt-getupdate#更新下载sudoapt-getinstall-ydocker.io#下载docker出现报错正在读取软件包列表...完成正在分析软件包的依赖关系树...完成正在读取状态信息...完成有一些软件包无法被安装。如果您用的是unstable发行版,这也许是因为系统无法达到您要求的状态造成的。该版本中可能会有一些您需要的软件包尚未被创建或是它们已被从新到
Wrypot
·
2023-07-29 05:00
linux操作系统
docker
容器
运维
pikachu
靶场
暴力破解基于表单的暴力破解1.首先打开靶场,挂上代理(127.0.0.1默认不抓包,所以写本机的ip地址)2.抓到数据包3.发送到intuder(暴力破解)模块,点击clear清除掉变量,再将username字段和password字段的值设为变量,并选择clusterbomb(集束炸弹)模式username=§dsadsa§&password=§dsada§&submit=Login4.在payl
不负光阴ry
·
2023-07-29 05:00
安全漏洞
pikachu
靶场搭建的mysql问题
**
pikachu
靶场搭建的mysql问题**前言:
pikachu
是一个漏洞练习平台。
略略略气气你
·
2023-07-29 05:00
mysql
数据库
pikachu
靶场搭建教程(官方版)
【官方版】
pikachu
靶场搭建教程零、前言:一、所需材料及环境准备1.
pikachu
源码下载2.phpstudy下载二、正式搭建1.phpstudy安装2.靶场源码安装3.靶场访问4.日后使用教程5.
Elitewa
·
2023-07-29 05:59
web安全
开发
php
网络安全
web安全
pikachu
靶场环境搭建的错误
当我们的站点创建成功之后修改config.inc.php!发现没有初始化数据库…不要担心!小问题!第一种方法修改代码通过修改部分代码就可以了!并且会一直出现,如果以后有数据库错误想要重新初始化的就还在那里!我们打开index.php的源文件然后修改成这样就可以了!修改的代码$html="";try{mysqli_connect(DBHOST,DBUSER,DBPW);$html.="提示:欢迎使用
Mr.洛 白
·
2023-07-29 05:28
网络安全
pikachu
靶场环境
文件上传漏洞之upload-labs
靶场实战
通关
目录pass-01pass-02pass-03pass-04pass-06pass-07pass-08pass-09pass-10pass-11pass-12pass-13pass-14pass-15pass-16pass-17pass-18pass-19pass-20pass-21pass-01pass-02前端删除完验证函数后通过burp修改content-type的类型pass-03$den
coleak
·
2023-07-27 08:16
#
web安全
web安全
网络安全
安全
DVWA靶场虚拟机搭建教程
其特点是提供了包含Low、Medium、High、Impossible四个等级的渗透防护,防护等级越高,渗透难度越大,平时常用于我们进行XSS、CSRF漏洞的练习等,今天为小伙伴们带来DVWA的安装与配置方法:①与
pikachu
Victor1889
·
2023-07-25 18:51
网络安全
php
web安全
网络安全
源代码管理
安全性测试
【网络安全】DVWA
靶场实战
&BurpSuite内网渗透
BurpSuite内网渗透一、攻击模式介绍1.1Sniper(狙击手)1.2Batteringram(攻城锤)1.3Pitchfork(草叉)1.4Clusterbomb(榴霰弹)二、DVWA靶场搭建2.1下载DVWA工程2.2添加网站2.3初始化数据库2.4登录2.5设置安全级别三、内网渗透3.1靶场环境开启3.2拦截打开3.3拦截包发送Intruder模块3.4选择攻击字段3.5选择攻击模式3
九芒星#
·
2023-07-25 18:20
网安
web安全
安全
网络
凌晨作词,四点截稿。致beatboxer张老板《First Order》处女Rap词
Beatbox是门唇齿舌喉间的艺术I'llgiveyouademo不是要和你battle听说说唱界的泰斗被封杀前要嚼块比巴卜
Pikachu
!?
雨泽星辰
·
2023-07-17 19:42
靶场搭建——搭建
pikachu
靶场
搭建
pikachu
靶场搭建
pikachu
靶场1、win11本机搭建步骤2、虚拟机win2012搭建步骤我所碰见的问题以及解决方式:搭建
pikachu
靶场这里我所运用到的材料有:首先我最终是在虚拟机中环境为
君衍.⠀
·
2023-07-15 02:03
Web安全
网络安全
adb
经验分享
php
mysql
apache
生成对抗网络
安全
pikachu
靶场之XSS学习笔记
XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:输入
Mbys_Lettuce
·
2023-07-14 12:30
pikachu靶场学习笔记
xss
学习
前端
OWASP之CSRF跨站请求伪造
Cookie3.攻击者伪装数据操作请求的恶意链接或者页面4.诱使未登出用户主动访问或登录恶意链接,触发非法操作四、CSRF的类型1.Get类型2.Post类型3.Get+token五、CSRF实操1.
Pikachu
wutiangui
·
2023-06-22 10:59
csrf
网络
运维
pikachu
靶场-url重定向
打开测试界面不安全的URL跳转发现有四条超链接,依次打开都会进行内容跳转当我们点击最下面的一个超链接,可以看到url变成了这样我们对url=i进行参数修改设置payload为http://ip:port/vul/urlredirect/urlredirect.php?url=http://www.baidu.com输入后跳转到如下界面该漏洞常利用于钓鱼网站的跳转漏洞防范理论上讲,url跳转属于CS
mlws1900
·
2023-06-21 18:00
pikachu
网络安全
安全
web安全
php
网络安全
pikachu
靶场-PHP反序列化
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
mlws1900
·
2023-06-21 18:29
pikachu
网络安全
php
开发语言
安全
web安全
网络安全
【web-ctf】ctf-
pikachu
-file_download
文章目录FileDownload(文件下载漏洞)1.UnsafeFileDownload总结FileDownload(文件下载漏洞)漏洞产生原因:很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获得到后台服务器上的其他的敏感文件。(又称:任意文件下载)1.UnsafeFileDownload
过动猿
·
2023-06-20 05:04
ctf
安全
web安全
OWASP 之跨站脚本xss基础技能
基础技能一.XSS概述二.漏洞危害三.XSS漏洞绕过方法1.手工测试XSS步骤2.常见xss3.绕过方法四.xss防御方法a.CSP内容安全策略b.HttpOnlyc.输入输出检查d.使用防御函数五.
pikachu
wutiangui
·
2023-06-18 02:27
javascript
前端
开发语言
XSS数据接收平台——蓝莲花(BlueLotus)
文章目录一、前言二、安装三、使用1、我的JS创建一个模板2、使用创建的模板攻击3、打开攻击的目标(这里选择
pikachu
靶场的存储型XSS模块测试)4、查看返回的数据一、前言蓝莲花平台是清华大学曾经的蓝莲花战队搭建的平台
p36273
·
2023-06-17 22:38
web安全工具介绍与安装
web安全
xss
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他