引言Pikachu靶场是一个非常流行的安全研究和渗透测试练习平台。这个环境包括多个安全漏洞,从基础的到高级的,供安全研究人员和渗透测试者进行实验和学习。在这篇博客中,我们将探讨Pikachu靶场的基本概念,功能,以及如何使用它来提升自己的安全技能。什么是Pikachu靶场?Pikachu靶场是一个特意设计出多个安全漏洞的Web应用程序。它提供了一个安全的实验环境,用于练习和研究Web安全漏洞,如SQL注入、XSS(跨站脚本)、CSRF(跨站请求伪造)等。为什么选择Pikachu靶场?适合所有级别的用户:从初学者到专家都可以找到适合自己的挑战。广泛的漏洞覆盖:包括但不限于SQL注入、文件上传漏洞
Ps:火狐浏览器、phpstudy、pikachu、burpsuiteCSRF跨站请求伪造目录一、CSRF(get)二、CSRF(post)三、CSRFToken让我们一起来看一下什么是csrf叭见下图了解了什么是csrf,那就让我们来开始今天的实验叭一、CSRF(get)哎嘿,又是一个登录框,点击提示,给出好几个账号密码,那我们就用他们登录试试叭我们使用kobe登录进来后是一个个人信息界面点击修改个人信息,我们把住址改为shanxi提交并使用bp抓包,我们可以看到是get请求我们将sex改为girl,然后发送在看kobe个人信息界面我们会发现性别改为了girl,到此实验结束二、CSRF(po
一.暴力破解 1.1基于表单的暴力破解1.1.1漏洞利用burp抓包,ctrl+i添加爆破根据返回长度得到两个用户admin123456testabc123 1.1.2 源代码分析文件路径在:vul/burteforce/bf_form.php通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2验证码绕过(onserver)1.2.1漏洞利用 比上面多了一个验证码,我们在提交时抓包,然后ctrl+r 重放,多点击几次send然后看返回结果 发现同一个验证码我们重复使用了多次,返回的结果时用户名或密码错误,并没有提示验证码失效,也就是只要我们这个页面不刷新,就可以一直用
★★实战前置声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。1、前言上一篇《Web漏洞-XSS理论和靶场小试牛刀(一)》已经介绍了XSS一些理论知识点,本文主要是分享pikachu靶场XSS攻击的3个类型5个场景:反射型xss(post)、存储型xss、DOM型xss、DOM型xss-x和xss之盲打。攻击思路是怎么样的,为什么使用这个poc。2、反射型xss(post)2.0、该验证需登录注意:该验证需要先用户登录完才可操作,账户名/密码:admin/123456,可以右击上方提示
我一直在使用thismongooseplugin执行代码库中经常使用的findOrCreate。我最近意识到,在创建唯一索引时执行多个异步findOrCreate操作很容易导致E11000重复键错误。下面使用Promise.all可以描述一个示例。假设name是唯一的:constpromises=awaitPromise.all([Pokemon.findOrCreate({name:'Pikachu'}),Pokemon.findOrCreate({name:'Pikachu'}),Pokemon.findOrCreate({name:'Pikachu'})]);上述肯定会失败,因为
一、靶场搭建准备工具phpstudy**pikachu靶场下载地址:**https://github.com/zhuifengshaonianhanlu/pikachu搭建过程将靶场文件夹放到phpstudy的www目录进入pikach文件夹的inc目录,修改靶场配置文件config.inc.php,设置数据库账号密码均为root启动phpstudy后访问本机ip目录下的install.php文件,进行安装初始化二、暴力破解1、基于表单的暴力破解这种属于无验证码的情况,可直接抓包暴力破解2、基于前端的验证码绕过(Onclient)这种将验证码的生成代码写在前端上是十分容易绕过的验证码输入错误的
文章目录FileDownload(文件下载漏洞)1.UnsafeFileDownload总结FileDownload(文件下载漏洞)漏洞产生原因:很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获得到后台服务器上的其他的敏感文件。(又称:任意文件下载)1.UnsafeFileDownload随便点开一个球员名字进行下载,并使用burpsuite进行抓包,观察网页和url有什么变化。假设我们点击“艾弗森”的名字。发现该请求为一个get请求,参数filename=ai.png,这里就可能产生
目录一、安装链接二、pikachu简介三、pikachu安装一、安装链接1.pikachu官网下载下载地址:https://github.com/zhuifengshaonianhanlu/pikachu2.百度网盘链接:https://pan.baidu.com/s/1EZaJjnJghofZ3WQltlrYLw?pwd=abcd 提取码:abcd --来自百度网盘超级会员V1的分享3.phpStudy下载链接https://blog.csdn.net/Stupid__Angel/article/details/126806410?spm=1001.2014.3001.5501二、pikac
Pikachu靶场中SQL注入1.Pikachu(皮卡丘)靶场中SQL注入1.1.数字型注入1.2.字符型注入1.3.搜索型注入1.4.xx型注入1.5.insert/update注入1.6.delete注入1.7.http头注入1.8.盲注(baseonboolian)1.9.盲注(baseontime)1.10.宽字节注入1.Pikachu(皮卡丘)靶场中SQL注入 若遇到不链接的可以参考我的一篇文章,里面包括了绝大部分的注入方式,并且配合案例演示。链接:SQL注入基础原理与案例(超详细)1.1.数字型注入 1)其实这里能够看到和dvwa靶场中的medium级别差不多,没有地方进行注入
Pikachu靶场—SQL注入篇前言一、数字型注入二、字符型注入三、搜索型注入四、XX型注入五、insert注入六、delete注入七、httpheader注入八、盲注:基于布尔盲注九、布尔盲注:基于时间十、宽字节注入总结前言创作不易,给个关注吧,有任何问题可以评论或者私聊一、数字型注入关卡详情根据图上来看,这关有个下拉菜单可以选数字。由于从url看不到什么变化,我们用burpsuite抓包看一下。确定是post请求因为题目指出是数字型的注入,所以就不用找闭合了,直接使用orderby探测列数,这里探测到3的时候就开始报错,所以列数是两列探测出来列数后,直接再使用unionselect联合查询