E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu
pikachu
-php反序列化源码分析及修复
php反序列化概述引用
pikachu
作者的概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。
_slience
·
2020-06-29 01:17
web学习
PHP反序列化漏洞——
pikachu
PHP序列化serialize()函数作用:serialize()函数用于序列化对象或数组,并返回一个字符串。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。注意:如果想要将已序列化的字符串变回PHP的值,可使用unserialize()。PHP版本要求:PHP4,PHP5,PHP7示例:php序列化代码:运行结果如下图所示:数组(array
银河以北,吾彦最美
·
2020-06-28 23:46
反序列化
SQL注入——insert注入(
pikachu
)
第一步:访问目标网站,点击注册第二步:填写注册内容并使用burpsuite抓取数据包,右键sendtoRepeater第三步:数据包不修改,正常发送,返回内容如下所示第四步:测试注入点数据包中注册用户username修改,返回页面如下所示第五步:经过测试发现不能使用联合查询注入,故改为报错注入获取当前网站所连接的数据库的名字1’orupdatexml(1,concat(0x7e,database(
银河以北,吾彦最美
·
2020-06-28 23:46
SQL注入
【
pikachu
渗透靶场&Web安全从入门到放弃】之 越权漏洞
46.9-2垂直越权漏洞原理和测试流程案例(Av96582332,P46)if(isset($_GET['submit'])&&$_GET['username']!=null){//没有使用session来校验,而是使用的传进来的值,权限校验出现问题,这里应该跟登录态关系进行绑定$username=escape($link,$_GET['username']);$query="select*fro
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
【
pikachu
】远程命令、代码执行漏洞原理及案例演示—— pika pika chu 皮卡丘
37.6-1远程命令、代码执行漏洞原理及案例演示(Av96582332,P37)RCE(remotecommand/codeexecute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
【
pikachu
渗透靶场&Web安全从入门到放弃】之 php反序列化原理和案例演示
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
Pikachu
-PHP反序列化
0x00PHP反序列化概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。原来在ctf中学习过,也可以看看这个https://baynk.blog.csdn.net/article/details/99712035和这个https://blog.csdn.net/u014029795/article/details/99707622。0x01P
baynk
·
2020-06-27 08:32
#
Pikachu
搭建学习环境(四)——
pikachu
0x01下载地址下载地址:https://github.com/zhuifengshaonianhanlu/
pikachu
下载地址2:https://pan.baidu.com/s/
baynk
·
2020-06-27 08:31
#
Pikachu
靶场练习
Pikachu
-CSRF
0x00CSRF概述如果知道CSRF的就可以不用看了,这篇一点技术含量都没。。。纯属为了保证阵型才写。CSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚C
baynk
·
2020-06-27 08:31
#
Pikachu
防暴力破解的措施总结
防暴力破解可以有如下几个步骤设计1、token对防暴力破解的意义,先进入
pikachu
的网站页面之后我们打开web开发者选项然后打开web工作台的选项看一下他的源码其中有一个隐藏的input标签里面包含着
qq_45721814
·
2020-06-26 04:39
实验34:通过csrf进行地址修改实验演示
通过csrf进行地址修改一、get型我们以
pikachu
为例,打开CSRF(get)login我们先用正确的账号密码进行登录,转到个人信息界面我们利用burpsuite进行抓包,将get请求找到,然后自己注册一个账号
以菜之名
·
2020-06-26 03:02
作业
实验22:反射型xss案例及演示
反射型xss案例及演示我们以
pikachu
的xss靶场为例:首先我们要确定这个地方有没有xss漏洞,我们可以随意输入一些特殊符号,来看看这些特殊符号会不会被过滤掉,然后再看看会不会输出结果然后我们打开页面的源码使用
以菜之名
·
2020-06-26 03:02
作业
pikachu
通关记录!简洁版!
pikachu
通关记录!简洁版!写的越简单,出错越多,进步越大。好吧,也是因为懒。基于表单的暴力破解:burp直接刚,不多说。
H9_dawn
·
2020-06-26 02:06
杂项
安全
web
基于
Pikachu
测试平台的SQL注入(一)
SQLInject漏洞攻击流程第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sqlinject测试语句进行注入点发现第二步:信息获取通过注入点取得期望得到的数据1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)第三步:获取权限获取操作系统权限:通过数据库执行shell,上传木
子春一十四
·
2020-06-26 02:23
渗透测试
重现
pikachu
sql数字型字符型注入(作业)
重现pikachusql数字型字符型注入本周对于sql注入有了一定的了解,我亲自在
pikachu
上进行了实验,以下为我的实验内容sql数字型注入连接数据库,这里我直接使用phpstudy集成环境.输入select
网络肝神
·
2020-06-26 02:39
pikachu
靶场 :四、SQL注入
pikachu
靶场:四、SQL注入概述数字型注入(post)字符型注入(get)insert/update注入insertupdatedelete注入sql盲注基于布尔基于时间宽字节注入概述在owasp
CN_wanku
·
2020-06-26 01:53
靶场实战
pikachu
靶场 :三、CSRF 跨站请求伪造
pikachu
靶场:三、CSRF跨站请求伪造CSRF概述CSRF(get)CSRF(post)CSRFTokenCSRF概述Cross-siterequestforgery简称为“CSRF”,在CSRF
CN_wanku
·
2020-06-26 01:52
靶场实战
安全
渗透
pikachu
csrf
pikachu
漏洞练习之sql注入
这里因为实验的时候只记录了一部分所以就展示一部分1.1.1数字型注入(1)看到界面发现是查询id功能,没有在url里看到有传参所以应该是post方法提交数据。(2)进行sql注入之前我们最好是先想像一下这个功能提交的参数到了后台之后后台是怎样的操作的,对于当前的页面我猜测后台是这样操作现接受我的id请求然后带入到查询语句id=id=id=_POST[‘id’]select字段1,字段2from表名
芦笋丶
·
2020-06-25 23:48
sql注入
pikachu
靶场___反序列化漏洞教程
pikachu
靶场___反序列化漏洞教程1、靶场环境搭建使用2、基础知识讲解2.1什么是反序列化2.2为什么会产生这个漏洞?
qq_41584172
·
2020-06-25 20:46
靶场学习
反序列化漏洞
pikachu
靶场___XXE漏洞教程
pikachu
靶场___XXE漏洞教程XXE(XMLExternalEntityInjection)即xml外部实体注入当程序在解析XML输入时,允许引用外部实体,导致能够引用一个外部恶意文件,可导致执行系统命令
qq_41584172
·
2020-06-25 20:45
靶场学习
Pikachu
漏洞平台练习——PHP序列化与反序列化、PHP反序列化漏洞
1.序列化serialize()与反序列化unserialize()序列化:把一个对象变成可以传输的字符串。反序列化:把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。举例说明如下:test);?>大括号前面依次表示,O代表结构类型为:类,1表示类名长度,a表示类名、1表示属性(成员)个数大括号内分别是:s表示属性名类型、4表示长度、test表示名称;s表示值类型、4表示长度、test表
7Riven
·
2020-06-25 19:45
渗透学习
N1-Xampp安装以及
pikachu
测试平台的搭建
今天要讲的是
Pikachu
渗透测试平台的搭建过程,下面猴子君就为大家一一道来。
尐猴子君ii
·
2020-06-25 18:57
Pikachu
Web安全
渗透测试
学习
N2-
Pikachu
的暴力破解演示(表单)
大家好,猴子君今天要为大家介绍的是通过burpsuite对
pikachu
测试平台进行暴力破解。下面进入教学部分。
尐猴子君ii
·
2020-06-25 18:57
Pikachu
N4-暴力破解3(验证码绕过 on server)
首先打开
pikachu
渗透测试平台的暴力破解,验证码onserver章节第一步,进行简单的试探,输入一个错误的用户名密码以及错误的验证码发现反馈验证码错误的提示再次试探,输入一个错误的用户名密码和一个正确的验证码
尐猴子君ii
·
2020-06-25 18:57
Pikachu
Pikachu
靶场XSS思路
反射型xss(get)这个在前端对输入的字符串的长度做了限制,前端的限制都是唬人的,改掉就可以了,然后输入测试字符串'"whois'"http://127.0.0.1:8000/vul/xss/xss_reflected_get.php?message=%27%22%3C%3E%26%3F&submit=submit通过抓包可以知道并没有与后台发生交互,说明是反射型;通过url可以看出是get型。
Makerdd
·
2020-06-25 18:07
XSS攻击
pikachu
靶场--(token防爆破)
pikachu
靶场–(token防爆破)1.个人感觉token在这里起不到很大的作用,依然用burp进行爆破就可以。
一只哈士奇ღ
·
2020-06-25 12:27
pikachu靶场
初次使用
Pikachu
漏洞平台进行测试实验
初次使用
Pikachu
漏洞平台进行测试实验初次实验具体操作第一部分:XSS漏洞1、
pikachu
平台上的反射型XSS漏洞(get)1、
pikachu
平台上的反射型XSS漏洞(get).首先测试是否存在漏洞
poptar
·
2020-06-24 20:35
笔记
pikachu
-sql注入练习
pikachu
-sql注入练习注入思路判断闭合方式-->判断sql注入类型-->测试绕过-->oderby查字段数-->select1,2,3确定显示位-->查数据库名-->查表名-->列名-->内容(
mogdemo
·
2020-06-24 15:57
OpenGL 显示 OBJ 模型
前几天,把obj文件转换为json文件,并用gl_draw_array的方式,成功绘制出来了一个立方体obj模型,和一个
pikachu
造型的obj模型。
aiyaya730
·
2020-06-24 01:35
折腾
PHP反序列化概述
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test=“
pikachu
”;}s=newS();//创建一个对象serialize
k0sec
·
2020-06-23 10:18
PHP反序列化
pikachu
漏洞练习平台使用笔记-搭建环境
pikachu
简介
pikachu
是一个Web安全漏洞测试平台,本地搭建。包含漏洞类型:话不多说,开始搭建吧!
我有一只猫V
·
2020-06-23 05:39
Pikachu
漏洞练习平台实验——CSRF(三)
概述 - 攻击场景例子 - CSRF攻击需要条件 - CSRF和XSS的区别 - 如何确认一个目标站点是否有CSRF漏洞CSRF(get)CSRF(post)CSRF(token)防护措施概述CSRF是CrossSiteRequestForgery的简称,中文名为跨域请求伪造在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个
dishan4749253
·
2020-06-23 04:54
PiKachu
靶场之RCE(远程系统命令执行)
概述RCE(remotecommand/codeexecute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP
angry_program
·
2020-06-22 14:13
Pikachu靶场
PiKachu
之CSRF(跨站请求伪造)
概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释
angry_program
·
2020-06-22 14:42
Pikachu靶场
Pikachu
系列——文件包含
Pikachu
靶场系列持续更新~要像追剧追番一样追下去哦实验六——文件包含文件包含概述文件包含,是一个功能。
想冲大厂的癞蛤蟆
·
2020-06-22 10:57
Web安全攻防
小白web之自己搭建一个web漏洞练习平台,适合各水平用户使用
自己搭建一个漏洞联系平台吧============================================================使用的
Pikachu
漏洞靶场系统,官网我找不到了。。。
Troy??
·
2020-06-22 07:37
小破站【
pikachu
皮卡丘渗透靶场】 之 SQL注入 自学全套笔记
sql.txt大纲数字型测试:$id=$_POST['id']select字段1,字段2from表名whereid=1or1=1;字符型测试:$uname=$_GET['username']select字段1,字段2from表名whereusername='kobe'or1=1#';搜索型测试:like'%%'xxxx%'or1=1#xx型测试:=('')xx')or1=1##获取表名:selec
你们这样一点都不可耐
·
2020-06-21 09:58
SQL
php反序列化-
pikachu
漏洞平台学习(7)
php反序列化概述序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象
adminuil
·
2020-06-20 23:35
ctf
pikachu
漏洞测试平台之SQL注入(新手向)
pikachu
漏洞测试平台之SQL注入(新手向)以这篇博文简单记录一下我这个小菜鸡用
pikachu
靶场学习SQL注入的过程。工具:火狐浏览器,burpsuite。
Sanctuary1307
·
2020-06-20 23:34
靶场
Pikachu
漏洞练习平台(暴力破解模块)--基于表单的操作--burpsuite(无验证码)
暴力破解主要用于解决登陆问题,通过使用比较强大的字典来爆破掉用户或管理员的账号(主要是管理员的账号,来获取权限)1.打开游览器输入127.0.0.1:89进入
pikachu
,设置代理,首先找到游览器的链接设置将不使用代理服务器改成手动代理配置修改配置如下
偏爱晚风
·
2020-06-19 16:00
pikachu
的csrf
目录0x00准备0x01CSRF(get)0x02CSRF(post)0x03CSRF(token)0x00准备还是先看一下都有什么用户。右上角有一个点击一下提示:用这里的用户登陆。还是用两个不同的浏览器登陆不同的账户。0x01CSRF(get)在修改个人信息这里修改信息,然后提交,抓包,内容如下:可以看到提交的更改的信息都在URL中,所以我们可以直接构造一个url:http://127.0.0.
reset-nnn
·
2020-06-16 18:55
web安全学习笔记
使用暴力破解学习burpsuite
以
pikachu
的暴力破解为例:错误时显示:usernameorpasswordisnotexists~正确时显示:loginsuccess通过这个正确错误的演示,可知服务器对登录成功和登录失败的返回信息是不同的
GX清枫、
·
2020-06-06 14:00
pikachu
靶场-CSRF
xss和csrf区别:CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。PS:由于之前将php5升级到php7,导致靶场环境出现以下问题原因是在php7中,MYSQL_ASSOC不再是一个常量,需要将MYSQL_ASSOC改为MYSQLI_ASSOC,意思是mysqli的方式提取数组,而不再是mysql。(原因:mysql_fetch_ar
PYkiller
·
2020-04-10 09:00
pikachu
学习——Over Permission(越权漏洞)
越权漏洞概述:由于没有对用户权限进行严格判断,导致低权限账号(比如普通账号)可以去完成高权限账号(比如超级管理员)范围内的操作平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,但是A用户越权操作了B用户的个人信息的情况垂直越权:A用户权限高于B用户,但是B用户越权操作了A用户的权限越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功
一个aaa
·
2020-04-06 19:00
pikachu
靶场-XSS
前言:有必要说明下,
pikachu
靶场中xss题目中我遇到了非作者预期的过滤方法,是由于php环境版本造成的(低于php5.4)。比如部分题目对于双引号和单
PYkiller
·
2020-04-03 16:00
pikachu
靶场-暴力破解(验证码、token)
甲.基于表单的破解较为简单,直接BurpSuite爆破。乙.验证码绕过(onserver)打开题目,比第一题多了一个验证码验证,很多初学者遇到验证码就会感觉不知所措。其实这题也较为简单,首先正常进行测试。点击登录,返回账户或密码错误,并且验证码也更新了。我们截取数据包看看将数据包发到重发模块,测试多次提交,结果发现返回信息仅提示账户密码错误,验证码并未更新,所以验证码只随页面刷新而更新。在一次请求
PYkiller
·
2020-04-01 14:00
SNH48...My Girls!
#每日分享#SNH48都是
PIkachu
的girls!
英语主播皮卡丘
·
2020-03-27 20:33
windows server 2003 之phpStudy环境及渗透测试网站搭建
本章主要来安装PHPstudy和3种渗透测试网站的搭建(DVWA,bWAPP,
pikachu
)1、安装phpStudyphpStudy是一个PHP调试环境的程序集成包。
何文礼
·
2020-03-02 22:47
Pikachu
平台 N6 关于token防止暴力破解的一些问题
打开
pikachu
平台,在token章节,按F12,查看后台源码。用块选择器选择账号密码位置,可以很明显的找到token。这里的token是以明码的方式显示出来的。
尐猴子君
·
2020-02-29 15:28
pikachu
-越权漏洞(Over Permission)
一、越权漏洞概述1.1概述由于没有用户权限进行严格的判断,导致低权限的账户(例如普通用户)可以去完成高权限账户(例如管理员账户)范围内的操作。1.2越权漏洞的分类(1)平行越权A用户和B用户属于同一级别的用户,但是各自不能操作对方的个人信息,A用户如果想越权操作B用户的个人信息的情况成为平行越权操作。(2)垂直越权A用户权限高于B用户,如果B用户操作A用户的权限的情况就是垂直越权。1.3越权漏洞的
冯文博
·
2020-02-27 14:00
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他