Pikachu 通关笔记

1、暴力破解

1.1 基于表单的暴力破解

在这里插入图片描述
抓包,加载字典。
在这里插入图片描述

1.2 验证码绕过(on server)

在这里插入图片描述在这里插入图片描述

1.3 验证码绕过(on client)

在这里插入图片描述在这里插入图片描述

1.4 验证码绕过(token 防爆破)

通过测试发现每个数据包的token在变化,尝试使用pitchfork进行爆破
具体设置如下:
选择pitchfork进行爆破,添加密码和token变量
在这里插入图片描述
因为token的变化需要修改线程数
在这里插入图片描述
在Grep - Extract 选项添加参数
在这里插入图片描述
在这里插入图片描述
在页面最低部找到always选项
在这里插入图片描述
回到payloads模块
正常添加第一个变量密码的字典
在这里插入图片描述
第二个变量选择递归搜索(Recursive grep)
在这里插入图片描述
Start Attack
在这里插入图片描述在这里插入图片描述

2、Cross-Site Scripting-XSS

2.1 反射型(get)

从文本框输入发现限制了字符长度。
在这里插入图片描述
直接从url地址栏插入成功
在这里插入图片描述

2.2 反射型(post)

登录以后有一个文本框。
在这里插入图片描述

2.3 存储型xss

直接在留言板x
在这里插入图片描述
在这里插入图片描述

2.4 DOM型xss

在文本框输入了以后发现,查看源代码发现该语句被加成了超链接
在这里插入图片描述
将这里闭合以后利用onclick
在这里插入图片描述在这里插入图片描述

2.5 DOM型xss-x

同4一样的套路闭合以后就行

2.6 XSS之盲打

见框就X
在这里插入图片描述
提交以后发现这里提示一段文字,应该是直接打到后台了,找一下后台登录进去看看
在这里插入图片描述
后台路径:http://192.168.20.100/pikachu/vul/xss/xssblind/admin.php
在这里插入图片描述

2.7 XSS之过滤

绕过有很多方法,可以尝试其他的,这里直接大写就可以 有些需要大小写混编
在这里插入图片描述

2.8 xss之htmlspecialchars

输入了常用的符号进行查看是否被过滤
在这里插入图片描述
这里还是用on事件就X进去了

  • 24
    点赞
  • 126
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值