E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pikachu靶场练习
高速扫描器
高速扫描器本身这是一个很老的项目,基于xray和red爬虫联合,奈何自己写不出exp,搞不到高级版,使用red官网中的语句也无法与xray进行联合,于是自己在两个exe中使用python加了一层,以便能够更好地使用,以
pikachu
天下是个小趴菜
·
2023-12-19 12:41
渗透测试
扫描测试工具
IMF
靶场练习
信息收集#nmap-sn192.168.1.0/24-oNlive.nmapStartingNmap7.94(https://nmap.org)at2023-12-1211:23CSTNmapscanreportfor192.168.1.1Hostisup(0.00017slatency).MACAddress:00:50:56:C0:00:08(VMware)Nmapscanreportfor1
YAy17
·
2023-12-18 22:53
Vulnhub
网络安全
学习
web安全
安全威胁分析
数据库
Pikachu
漏洞练习平台之暴力破解(基于burpsuite)
从来没有哪个时代的黑客像今天一样热衷于猜解密码---奥斯特洛夫斯基BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算
Myon⁶
·
2023-12-18 19:08
web
暴力破解
web安全
web
安全
代理模式
暴力破解
burpsuite
XSS漏洞
靶场:
Pikachu
靶场反射型XSS反射型XSS攻击又被称为非持续化攻击。通常通过构造恶意的URL语句,发送给用户造成攻击。这个就是简单的反射型XSS通过修改URL参数。存储型XSS存储型XSS
Plkaciu
·
2023-12-16 21:27
#
WEB攻防
web安全
安全
DNSLog漏洞探测(四)之RCE漏洞实战
DNSLog漏洞探测(四)之RCE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在RCE漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-16 20:40
DNSLog漏洞探测
安全
web安全
网络
DNSLog漏洞探测(六)之SSRF漏洞实战
DNSLog漏洞探测(六)之SSRF漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在SSRF漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-15 19:15
DNSLog漏洞探测
网络安全
web安全
安全
DNSLog漏洞探测(五)之XXE漏洞实战
DNSLog漏洞探测(五)之XXE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在RCE漏洞,接下来我们还是利用
Pikachu
的靶场作为演示。
千负
·
2023-12-15 19:44
DNSLog漏洞探测
安全
web安全
网络
Pikachu
(二)
CSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致
- Time
·
2023-12-06 17:12
笔记
Pikachu
(一)
暴力破解BurteForce(暴力破解)概述“暴力破解”是一攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不
- Time
·
2023-12-06 17:41
笔记
Pikachu
(三)
RCE(remotecommand/codeexecute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对
- Time
·
2023-12-06 17:10
笔记
pikachu
靶站破解实验
一,基于表单暴力破解1,登录皮卡丘靶站;2,用户名密码随便输入3,使用bp抓包查看信息由于只涉及到username和password两个变量,可以利用bp的intruder模块来暴力破解。右键sendtointruder设置attacktype为Clusterbomb将两个变量的值进行高亮处理4,进入payloads模式然后给payload1(username)和payload2(password
专治不服、
·
2023-12-05 23:39
服务器
运维
CSRF之
pikachu
靶场DW
1,登录皮卡丘靶场,get请求;2,抓包并修改标记后的个人信息最后放通一下,发现账号信息被修改2,post请求1提交post数据并使用bp抓包2.利用工具改包,并生成url3,点击提交后,并查看是否修改成功
专治不服、
·
2023-12-05 23:07
csrf
前端
NSSCTF
靶场练习
---HNCTF2022Week3&4部分wp
文章目录[HNCTF2022WEEK3]What's1nDLL?[HNCTF2022WEEK3]Try2debugPlusPlus[HNCTF2022WEEK3]Help_Me![HNCTF2022WEEK4]ez_maze[HNCTF2022WEEK3]What’s1nDLL?查壳先,64bit文件;IDA64打开;发现了密文以及一个key,但是decrypt在哪?hModule=LoadLib
Sciurdae
·
2023-12-05 13:06
CTF比赛WP
CTF
Reverse
学习
29.CSRF及SSRF漏洞案例讲解
SSRF(服务器端请求伪造)1、解释:2、危害:0x01可能出现的地方0x02漏洞验证0x03利用方式0x04绕过小技巧0x05漏洞示例0x06漏洞修复0x07漏洞利用中牵涉的小技巧案例演示:案例1:
Pikachu
_CSRF
明月清风~~
·
2023-12-03 21:20
小迪笔记
web
csrf
web安全
SSRF(服务器请求伪造)漏洞分析——
pikachu
-ssrf、vulhub-weblogic-ssrf靶场复现
漏洞概述漏洞定义SSRF(Server-sideRequestForgery)服务端请求伪造。很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者----->服务器---
Never say die _
·
2023-12-03 14:16
Web漏洞复现合集
服务器
运维
web安全
安全
mysql账户密码获取
\mysql里面的user.MYD文件,需要编译查看数据库里的user表库下面的user表拿到后,直接解密密码即可网站配置文件conn、config、data、sql、common、inc这些文件比如
pikachu
arissa666
·
2023-12-01 19:14
it
mysql
数据库
DVWA下载、安装及使用教程,网络安全小白必看!
DVWA是一款基于PHP和mysql开发的web
靶场练习
平台,集成了常见的Web漏洞。
白袍万里
·
2023-12-01 12:33
DVWA
网络安全
web安全
渗透测试
网络安全入门
逻辑漏洞 暴力破解(DVWA靶场)与验证码安全 (
pikachu
靶场) 全网最详解包含代码审计
逻辑漏洞暴力破解(DVWA靶场)与验证码安全(
pikachu
靶场)全网最详解包含代码审计0x01前言在当今互联网的广袤世界中,各式交互平台层出不穷。
diaobusi-puls
·
2023-11-29 16:51
网络安全专栏
#
pikachu靶场
DVWA靶场
安全
网络
pikachu
靶场的详细搭建
一、安装好phpstudy首先搭建
pikachu
靶场的第一步,先是安装好phpstudy,这是一款集成环境的软件,里面包含了Apache,FTP,MySQL,Nginx。
忆梦怀思
·
2023-11-29 14:06
靶场搭建
安全
Pikachu
靶场(PHP反序列化漏洞)
查看php反序列化漏洞的概述,了解序列化与反序列化。构造payloadalert('wjy')";}$c=newS();echo(serialize($c));?>将对象序列化为`O:1:"S":1:{s:4:"test";s:29:"alert('xss')";}`反序列化漏洞利用漏洞利用成功,成功进入wjy。
西柠!
·
2023-11-29 08:52
php
安全
开发语言
SSRF漏洞防御:黑白名单的编写
文章目录SSRF漏洞防御:黑白名单的编写黑名单的制作白名单的制作SSRF漏洞防御:黑白名单的编写以
pikachu
靶场中SSRF(crul)为例我们可以看到未做任何防御我们查看源代码黑名单的制作思路:什么内容不能访问构造代码
抠脚大汉在网络
·
2023-11-28 17:32
防御手法
ssrf
漏洞防御
web安全
pikachu
靶场:php反序列化漏洞
pikachu
靶场:php反序列化漏洞文章目录
pikachu
靶场:php反序列化漏洞代码审计漏洞利用代码审计像这种反序列化的代码基本都是代码审计出的//定义一个名为S的类,该类有一个属性$test和一个构造函数
抠脚大汉在网络
·
2023-11-28 17:00
靶场
php
web安全
渗透
pikachu
靶场,dvwa靶场之xss攻击
文章目录XSS攻击xss攻击基本原理反射型xss概念存储型xss概念DOM型xss概念
pikachu
靶场之xss反射型xss(get)反射性xss(post)存储型xssDOM型xssHTML中的单双引号
西电卢本伟
·
2023-11-28 08:30
网络安全
web
xss
DVWA-CSP Bypass详解
CSPBypass
靶场练习
CSP简介CSP全称是:Content-Security-Policy,内容安全策略。是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。
Mr H
·
2023-11-28 08:57
DVWA靶场
CSP
安全
Pikachu
靶场通关笔记--Sql Inject(SQL注入)
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构
LZ_KaiHuang
·
2023-11-27 20:48
sql
数据库
Pikachu
靶场—sql注入通关
Pikachu
靶场—SQL注入篇前言一、数字型注入二、字符型注入三、搜索型注入四、XX型注入五、insert注入六、delete注入七、httpheader注入八、盲注:基于布尔盲注九、布尔盲注:基于时间十
kukuromi
·
2023-11-27 20:44
sql注入
sql
网络安全
docker compose搭建渗透测试vulstudy靶场示例
vulstudy是专门收集当下流行的漏洞学习平台,包含dvwa和
pikachu
等10几种靶场,方便进行渗透测试练习。本文仅用作学习记录,不做任何导向。请勿在现实环境中模
AE—Darren洋
·
2023-11-23 13:24
渗透测试
网络安全
docker
容器
运维
pikachu
靶场Table
pikachu
.member doesn’t exist:解决
背景:第一次搭建
pikachu
靶场,搭建好后访问index.php后,尝试练习,发现界面显示Tablepikachu.memberdoesntexist,后来找了很多教程,没有解决,后来发现是自己没有进行初始化
weoptions
·
2023-11-23 06:27
安全
web安全
网络
pikachu
靶场
member
sql手工注入漏洞测试(MYSQL)-墨者-url信息
背景:自己在墨者官网
靶场练习
的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。
weoptions
·
2023-11-23 06:16
sql
mysql
数据库
web安全
安全
网络
命令执行漏洞详解及DVWA
靶场练习
命令执行漏洞1.产生原因2.漏洞危害3.远程命令执行4.系统命令执行命令执行常用特殊字符5.常见命令常见系统命令与功能windowslinux6.防范措施7.dvwa
靶场练习
windows【Low】【Medium
c_programj
·
2023-11-23 00:03
安全漏洞
php
web
pikachu
_php反序列化
pikachu
_php反序列化源代码classS{var$test="
pikachu
";function__construct(){echo$this->test;}}//O:1:"S":1:{s:4:
order libra
·
2023-11-22 23:33
php
android
开发语言
web安全
安全
网络安全
Pikachu
漏洞靶场 PHP反序列化
PHP反序列化查看源码,以下为关键代码:classS{var$test="
pikachu
";function__construct(){echo$this->test;}}首先是一个PHP类,里面有一个变量
CVE-Lemon_i
·
2023-11-22 23:23
pikachu笔记
web安全
安全
漏洞靶场
php
反序列化漏洞
pikachu
靶场-9 PHP反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
游子无寒衣
·
2023-11-22 23:23
渗透测试
php
安全
web安全
Pikachu
靶场通关笔记--php反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
LZ_KaiHuang
·
2023-11-22 23:53
php
开发语言
web安全
反序列化漏洞详解
常见的序列化格式:二进制格式字节数组json字符串xml字符串比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象
璀璨星☆空﹌
·
2023-11-22 23:52
Web安全
web安全
反序列化漏洞总结
反序列化和序列化2.1无类序列化和反序列化演示2.2有类序列化和反序列化演示2.2.1类的理解2.2.2有类序列化过程2.2.3有类反序列化过程3.魔法方法4.简单案列4.1__wakeup()反序列化案列4.2.
pikachu
糊涂是福yyyy
·
2023-11-22 23:51
安全漏洞
网络安全
安全
pikachu
靶场PHP反序列化漏洞
pikachu
靶场PHP反序列化漏洞源码分析查看源代码classS{var$test="
pikachu
";function__construct(){echo$this->test;}}// O:1:"
ZS_zsx
·
2023-11-22 23:20
漏洞复现
笔记
php
开发语言
Pikachu
9_XXE(外部实体注入)
漏洞原理漏洞危害漏洞防御代码分析漏洞复现漏洞原理概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。漏洞危害1.任意文件读取漏洞测试2.探测内网端口和网站3.攻击内网网站4.执行系统命令漏洞防御1.检查所使用的底层XML解析库,默认禁止外部实
Revenge_scan
·
2023-11-19 15:34
安全
xml
web安全
Pikachu
漏洞练习平台之XXE(XML外部实体注入)
目录什么是XML?什么是DTD?什么是XEE?常见payload什么是XML?XML指可扩展标记语言(EXtensibleMarkupLanguage);XML不会做任何事情,而是用来结构化、存储以及传输信息;XML标签没有被预定义,需要我们自行定义标签。XML总体由元素组成,元素可以额外附加属性,需要提前定义,元素中可以引用实体。XML中的5个预定义实体引用:<&&""&
Myon⁶
·
2023-11-19 15:22
web
XEE
xml
开发语言
XXE
web安全
DTD
Pikachu
漏洞练习平台之SSRF(服务器端请求伪造)
注意区分CSRF和SSRF:CSRF:跨站请求伪造攻击,由客户端发起;SSRF:是服务器端请求伪造,由服务器发起。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者----->服务器---->目标地址PHP中下面函数的使用不当可能会导致SSR
Myon⁶
·
2023-11-18 23:05
SSRF
web
前端
SSRF
web安全
php
curl
网络协议
[反序列化篇]史上最全PHP反序列化漏洞实例复现姿势详解(补充ing)
0x01实验环境靶场:
pikachu
+LKWA平台:bugku+攻防世界+0CTF+南邮ctf+其他环境:win10+VPS(ubuntu)+Docker工具:Burp+MantraPortable预备知识
「已注销」
·
2023-11-16 14:09
Web安全
php
linux
docker
xss
安全
Pikachu
(皮卡丘靶场)初识XSS(常见标签事件及payload总结)
目录1、反射型xss(get)2、反射性xss(post)3、存储型xss4、DOM型xss5、DOM型xss-xXSS又叫跨站脚本攻击,是HTML代码注入,通过对网页注入浏览器可执行代码,从而实现攻击。1、反射型xss(get)WhichNBAplayerdoyoulike?由于提交框对输入长度有限制,我们直接对请求的参数message进行修改使用alert进行进行弹窗测试,构造payload:
Myon⁶
·
2023-11-15 16:37
web
XSS
xss
前端
web安全
html
Pikachu
漏洞练习平台之CSRF(跨站请求伪造)
本质:挟制用户在当前已登录的Web应用程序上执行非本意的操作(由客户端发起)耐心看完皮卡丘靶场的这个例子你就明白什么是CSRF了CSRF(get)使用提示里给的用户和密码进行登录(这里以lili为例)登录成功后显示用户个人信息,并且提供修改个人信息的链接点击修改个人信息,这里我们可以修改:性别、手机、住址、邮箱尝试对用户信息进行修改点击submit提交后,发现用户信息已经被修改看到这里你肯定还是没
Myon⁶
·
2023-11-15 16:32
web
CSRF
csrf
前端
web安全
CobaltStrike之Beacon命令使用
文中通过详细讲解CobaltStrike工具,更加深入的掌握CobaltStrike用法;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于
靶场练习
,仅供学习参考,
全局变量Global
·
2023-11-12 12:22
CobaltStrike
渗透测试
CobaltStrike
网络安全
记一次webgoat
靶场练习
参考资源第41天:JAVA安全-目录遍历访问控制XSS等安全问题_哔哩哔哩_bilibili一、搭建靶场、webgoat是一个由java语言搭建的靶场平台,同时需要jdk启动。这里注意新版的webgoat需要使用jdk17才能启动,而有些博客中说的jdk11是没办法启动,这里困扰了我不少时间,顺便介绍一下如何让多个jdk版本共存,并且方便切换同时在path中添加下方两个变量在系统环境变量中添加每种
longersking
·
2023-11-05 05:50
靶场练习
网络安全
web安全
各家兴文库
各家兴便是天下大同1.web攻防1.
Pikachu
靶场
Pikachu
靶场-暴力破解
Pikachu
靶场-Cross-SiteScriptingPikachu靶场-CSRFPikachu靶场-SQL-InjectPikachu
各家兴
·
2023-11-02 02:56
4.漏洞文库
3.工具编写
1.web攻防
web安全
渗透测试
漏洞分析
代码审计
红队攻防
pikachu
靶场通关(下)
第五关:RCE5.1exec"ping"一、什么是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1、远程系统命令执行出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进
幕溪WM
·
2023-10-31 12:22
pikachu靶场通关
安全
web安全
网络安全
pikachu
SSRF (Server-Side Request Forgery 服务器端请求伪造)(皮卡丘漏洞平台通关系列)
一、官方介绍本节引用内容来自
pikachu
漏洞平台SSRF(Serve
仙女象
·
2023-10-31 12:20
pikachu
#
请求伪造
php
网络安全
SSRF
服务器
Pikachu
靶场全级别通关教程详解
暴力破解Cross-SiteScriptingXSS(跨站脚本)概述XSS是一种发生在Web前端的漏洞,所以其危害的对象主要是前端用户。XSS漏洞可以用来进行钓鱼攻击,前端js挖矿,获取用户cookie,甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等跨站脚本漏洞类型及测试流程跨站脚本漏洞常见类型反射型交互的数据一般不会被存在数据库里面,一次性,一般出现在查询类等页面。存储型交互的数据被存储在
网络安全负总裁
·
2023-10-31 12:50
web安全
网络
php
安全
笔记
【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧
pwd=8888提取码:8888二,靶场安装及1-5关【网络安全---文件上传
靶场练习
】文件上传靶场安装
网络安全_Aini
·
2023-10-31 12:48
10大漏洞
网络安全
android
网络安全
任意文件上传漏洞
任意文件上传漏洞靶场
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他