- 2024-10-30pikachu靶场通关学习大纲及重点掌握内容
Pikachu是一个流行的漏洞测试和教学平台,它包含了一系列常见的Web漏洞,非常适合初学者学习Web安全。以下是Pikachu靶场的通关学习大纲及重点掌握内容:学习大纲:基础知识准备网络基础HTTP协议HTML/CSS/JavaScript基础PHP基础环境搭建Pikachu靶场的下载与安装配置Web服务器和数
- 2024-10-17pikachu靶场CSRF-post测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、抓包使用burp生成csrf脚本四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件Burpsuite2024.7.2测试网址:http://127.0.0.1
- 2024-10-16pikachu靶场搭建
写在前面“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你
- 2024-10-135.XSS-反射型(post)利用:获取cookie
原理:文件路径:\pikachu\pkxss\xcookie\post.html将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)基于域名配
- 2024-09-29AWVS漏洞扫描工具(扫描pikachu)
1.首先进来输入扫描的网址ip2.来到这里啥也不改下一步3.选则全面新的报告4.开始扫描5.等它扫完就点击reports查看报告然后到处就欧克了
- 2024-09-20Pikachu靶场-SQL注入
Pikachu靶场数字型注入这里使用的是POST型提交的所以要用抓包工具做(1)判断回显位置语法:id=1unionselect1,2---页面已经显示出有几列了所以没测试(2)判断库名语法:id=1unionselect1,database()---(3)判断表名语法:id=1unionselect1,group_concat(t
- 2024-09-17pikachu靶场的代码审计,和一些危险函数
对pikachu靶场进行代码审计,审计分析文件上传、命令执行漏洞,越权漏洞,sql注入,xxe漏洞文件上传client:并未对后缀进行判断,只对大小做了验证后端并未进行文件的类型校验,仅仅是生成了一个目录去保存上传的文件同时对文件的保存路径暴露MIMEType只对mime进行了验证,很容易绕过
- 2024-09-10pikachu靶场的详细搭建,附pikachu靶场源码下载链接
一、安装好phpstudy首先搭建pikachu靶场的第一步,先是安装好phpstudy,这是一款集成环境的软件,里面包含了Apache,FTP,MySQL,Nginx。phpstudy的官方网址:https://www.xp.cn/download.这里就根据大家的需要,选择Windows版,查看电脑的型号选择对应的PhpStudyV8版本位数,但现在一般电脑配置
- 2024-09-03Pikachu文件包含漏洞(本地和远程)
一、本地文件包含打开靶场,选择一个查看读取一个本地文件查看二、远程文件包含在云服务器创建一个txt文件写入<?phpfputs(fopen("shell.php","w"),'<?phpeval($_POST["cmd"]);?>')?>在本机上查看,会生成一个6.php,使用蚁剑连接查看
- 2024-09-03pikachu文件包含漏洞靶场
Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文
- 2024-09-03pikachu文件包含漏洞靶场攻略
1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/
- 2024-08-22pikachu-Cross-Site Scripting通过攻略
反射型xss(get)第一步:进入先将maxlength中的20修改大一些,以便我们可以输入更多的字符第二步:输入<script>alert(1)</script>成功爆破 反射型xss(post) 第一步:点击提示得到用户名和密码登录 第二步:输入<script>alert(1)</script>成功爆破 存储型xss在留言框里输入
- 2024-08-22pikachu靶场XXS通关攻略
1.反射型xxs(get)在搜索框输1界面有停留 进行xxs攻击输入时发现长度不够F12打开控制台修改输入<script>alert(1)</script>2反射型xxs(post)点击提示进行登录输入<script>alert(1)</script>3存储型xxs输1停留界面输入<script>alert(1)</script>4.DOM型xxs
- 2024-08-08Pikachu靶场练习记录--2--Cross-Site Scripting(xss)
1.简述 XSS攻击,即跨站脚本攻击,是一种网络安全威胁。为了避免与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此将跨站脚本攻击缩写为XSS。此类攻击通过在Web页面中插入恶意的脚本代码,用户在访问该页面时,这些嵌入的脚本代码会被执行,从而对用户
- 2024-08-08Pikachu靶场练习记录--1--Burt Force(暴力破解漏洞)
1.基于表单的暴力破解随便输入点东西,打开bp拦截抓包。准备好开始进攻 下面显示登陆成功。 2.验证码绕过(onserver)依然使用暴力破解对目标登录成功。 3.验证码绕过(onclient)但是下面的英文显
- 2024-07-30逻辑漏洞复现(pikachu靶场,大米cms)
逻辑漏洞漏洞介绍1.成因逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。2.分析对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,很多平台中基
- 2024-07-29Pikachu靶场练习
Pikachu靶场练习登陆修改信息重要的一点抓包复制到网页最后返回之前的页面刷新然后你就神奇的发现信息被修改了持续更新!!
- 2024-07-25pikachu 之CSRF(跨站请求伪造)get和post型
CSRF(跨站请求伪造)概念跨站请求伪造(Cross-SiteRequestForgery,简称CSRF)是一种攻击方式,攻击者通过伪造用户的请求,欺骗受害者在不知情的情况下执行不想要的操作。这种攻击利用了用户已经在目标网站上通过身份验证的状态(如登录状态),从而以用户的身份发送恶意请求。工作原理
- 2024-07-12sqlmap的使用简介
SQLmap是一款自动化的SQL注入工具,可以用于检测和利用SQL注入漏洞,通过Sqlmap工具可以比较轻松的获取数据库中的相关数据,以下通过一个简单的测试案例简单介绍sqlmap的使用教程:1.通过pikachu的sql盲注提交一个url请求,请求连接为:http://192.168.10.69/pikachu/vul/sqli/sqli_
- 2024-07-06pikachu暴力破解
pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。给大家分享一个下载字典的网站:https://weakpass.com/1.基于表单的暴力破解这就是单纯的对burp的一个应用了。抓包发送到intruder模块进行爆破。 选中username和
- 2024-07-06Web环境搭建phpstudy+pikachu靶场
准备1、小皮面板(phpStudyv8.1版本)下载链接:https://www.xp.cn/download.html2、pikachu下载链接:https://github.com/zhuifengshaonianhanlu/pikachu配置步骤配置phpstudy1、解压phpstudy2、安装3、启动环境4、找到phpstudy当中,WWW目录5、解压pikachu,在WWW目录当中
- 2024-06-2320-OWASP top10--XXS跨站脚本攻击
目录什么是xxs?XSS漏洞出现的原因XSS分类反射型XSS储存型XSSDOM型XSSXSS漏洞复现XSS的危害或能做什么?劫持用户cookie钓鱼登录XSS获取键盘记录 同源策略(1)什么是跨域(2)同源策略(3)同源策略修改(允许所有人跨域访问)XSS绕过简单的绕过方法 使用HTML进行编码绕
- 2024-06-12基于phpstudy的Pikachu靶场搭建(有手就会)
目录一、phpstudy和pikachu源码下载地址二、phpstudy创建网站,网站根目录设置为pikachu的源码文件夹1、将pikachu_master(pikachu源码文件夹)放到phpstudy的WWW目录下2、打开phpstudy,创建pikachu靶场网站三、配置pikachu靶场四、用phpstudy的mysql连接pikachu靶场的数据库
- 2024-06-09csrf与xss差别 别在弄乱了 直接靶场实操pikachu的csrf题
我们现在来说说这2个之间的关系,因为昨天的我也没有弄清楚这2者的关系,总感觉迷迷糊糊的。xss这个漏洞是大家并不怎么陌生,导致xss漏洞的产生是服务器没有对用户提交数据过滤不严格,导致浏览器把用户输入的当作js代码返回客户端进行执行,这样就导致了攻击。xss(跨站脚本攻击)可以
- 2024-06-07pikachu靶场(File Inclusion(文件包含)通关教程)
1.FileInclusion(local)本地文件包含1.1打开网站,发现有个下拉框,随便选择一个,然后点击提交1.2发现图中有个参数变了,其他的也会变,猜测这里可能有其他隐藏的文件1.3直接进行抓包 ,右键发送到爆破模块1.4 选择爆破方式为sniper,选择爆破点 1.5设置攻击字典,选择数字,从1