目录 反射型XSS(get) 攻击 代码分析 主要步骤 反射型XSS(post) 攻击 代码分析 主要步骤 存储型XSS 攻击 代码分析 主要步骤 DOM型XSS 攻击 代码分析 主要步骤 DOM型XSS-X 代码分析 主要步骤 漏洞原因 XSS之盲打 攻击 代码分析 主要步骤 漏洞原因 XSS之过滤  攻击 代码分析 主要步骤 XSS之HTML特殊字符 攻击 代码分析 主要步骤 XSS之hre
原创 2021-07-14 15:07:00
2130阅读
Pikachu靶场通关秘籍---暴力破解---基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解。2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法
转载 2023-06-27 08:38:46
281阅读
在渗透测试中,暴力破解是一种常见的技术,用于破解登录表单的凭据。本文将详细介绍如何使用Python实现针对Pikac名进行登录。
Python实战:基于表单的暴力破解——以Pikachu靶机系统为例 引言: 在渗透测试中,暴力破解是一种常见的技术,用于破解登录表单的凭据。本文将详细介绍如何使用Python实现针对Pikachu靶机系统的基于表单的暴力破解,特别关注于已知用户名的情况。我们将使用requests库来发送HTTP请求,BeautifulSoup库来解析HTML响应。 一、环境准备 确保你的Python环境中已安装
原创 10月前
477阅读
验证码绕过(on server) 这种是对验证码只要页面不刷新,就可以一直进行密码,账号的尝试 无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一
转载 2021-08-07 17:42:00
726阅读
2评论
漏洞概述 SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成并由服务端发起恶意请求的一个安全漏洞。正是因为恶意请求由服务端发起,而服务端能够请求到与自身相连而与外网隔绝的内部网络系统,所以一般情况下,SSRF的攻击目标是攻击者无法直接访问的内网 ...
转载 2021-09-28 15:19:00
614阅读
2评论
XSS之过滤第一步:打开目标网站说是有过滤,随便测试一下:im a lil horny.输入.
原创 2022-11-14 21:41:41
85阅读
XXE注入定义 XXE注入,XML外部实体注入。通过XML实体,“SYSTEM”关键词导致XML解析器可以从本地文件或者远程URI中读取数据。所以攻击者可以通过XML实体传递自己构造的恶意值,使处理程序解析它。当引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内 ...
转载 2021-09-28 19:46:00
548阅读
2评论
什么是XML?XML 文件是 XML(可扩展标记语言)数据文件。它的格式与.HTML 文档非常相似,但使用自定义标记来定义对象和每个对象中的数据。XML 文件可以被认为是基于文本的数据库。XML 类似于 HTML。XML 和 HTM
原创 2022-11-14 22:57:52
618阅读
# Pikachu Docker 科普指南 ## 引言 Docker 是一种流行的容器化平台,它提供了一种轻量级、可移植和可扩展的方式来打包、分发和运行应用程序。在实际应用中,很多开发者使用 Docker 来构建、交付和运行他们的应用程序。本文将介绍如何使用 Docker 和 Pikachu 来创建一个简单的容器化应用程序。 ## Docker 简介 Docker 是一种开源的容器化平台,
原创 2024-02-02 11:22:14
55阅读
前言靶机,在军事领域意指作为射击训练目标的一种军用飞行器。类似地,在网络安全行业,靶机,也称靶场,泛指作为渗透测试用途的一种软件或系统。常见的渗透测试靶机系统有DVWA、Metasploitable、mutillidaemutillidae、SQLol、hackxor、BodgeIt、Exploit KB、WackoPicko、OWASP Hackademic、WebGoat、XSSeducati
转载 2024-02-19 10:32:33
28阅读
摘要:本文档介绍了WebGoat靶机平台在Windows10系统下的使用。其操作过程均在一台主机上完成。该平台涉及的训练项目有http代理、数据库注入、身份校验缺陷、XSS、访问控制缺陷、通信拦截、序列化问题、CSRF、问题组件等内容,帮助学习者学习网络攻防基础,培养网络安全意识。本文章完成时间:2022年9月10号,部分图片上传失败,择期再更,暂缓更新 注:标题带“ * ”题目可能未做出来一.
# Docker部署Pikachu教程 ## 概述 在这篇文章中,我将教你如何使用Docker部署PikachuPikachu是一个开源的分布式任务调度框架,可以帮助我们高效地管理和调度各种任务。使用Docker可以使部署过程更加简单和可靠。 ## 整体流程 下面是部署Pikachu的整体流程: ```mermaid journey title 部署Pikachu sectio
原创 2023-09-30 03:50:41
356阅读
靶机地址链接:https://pan.baidu.com/s/1nzCn2aRw88HpuhC3YIPUVg?pwd=hack 提取码:hack导入打开虚拟机,导入test即可调整网卡配置为nat开机展示界面如下 探测靶机ip方法一:使用arp-scan -l检查当前靶机的mac地址对应的ip信息方法二:使用nmap对整个nat网段进行扫描  基于ip通过浏
原创 4月前
0阅读
(1)文件读取<?xml version = "1.0"?><!DOCTYPE ANY [    <!ENTITY f SYSTEM "file:///etc/passwd">]><x>&f;</x>(2)字符串输出<?xml version = "1.0"?><!DOCTYPE note [
原创 2022-05-23 09:44:08
130阅读
概述:文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。 所以,在
转载 2020-08-16 11:24:00
270阅读
2评论
下载地址:https://github.com/zhuifengshaonianhanlu/pikachu/ 将下载的pikachu靶场解压到文件夹后放到phpstudy的www根目录下命名为pikachu -->根据实际情况修改pikachu/inc/config.inc.php里面的数据库连接配 ...
转载 2021-09-30 10:37:00
1451阅读
2评论
第一步:访问目标网站第二步:单击第一个链接和第二个链接查看内容第三步
原创 2022-11-14 22:21:51
450阅读
# Pikachu Docker安装指南 在当今云计算和 DevOps 的时代,容器化技术越来越受到开发者的青睐,而 Docker 则是容器化的先锋。尤其是在进行应用开发和部署时,Docker 让我们可以轻松管理和维护应用程序。在这篇文章中,我们将介绍如何在本地环境中安装 Docker,并以“Pikachu”为题的应用进行演示。 ## 什么是 Docker Docker 是一个开源平台,允许
原创 11月前
83阅读
# 使用 Docker 安装 Pikachu:深入浅出 ## 什么是 Docker? Docker 是一个开源的平台,可以轻松构建、部署和运行任何应用程序。它利用了容器化的概念,使得应用及其依赖打包到一个可移植的容器中,在任何环境中都可以一致地运行。Docker 的主要优点是隔离性、可移植性以及简化了环境的管理。 ## 什么是 Pikachu? 在这里,我们将介绍一个名为 Pikachu
原创 11月前
105阅读
  • 1
  • 2
  • 3
  • 4
  • 5