自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 pikachu漏洞练习平台使用笔记-XSS(存储型、DOM型、DOM-x、盲打、过滤、htmlspecialchars、herf输出、js输出)

XSS漏洞大同小异,都是想办法让自己的输入被浏览器解析成代码执行。存储型存储型XSS就是把恶意代码存储在服务器中,攻击持久,每个访问该页面的用户都会受到攻击。这是一个留言板,对我们留言的内容没有做过滤,经过实验,输入的内容直接输出在页面中,那么我们直接输入payload即可。<script>alert(111)</script>提交后,我们也可以发现,刷新页面代码被执行,页面不会显示我们输入的字符,审查元素可以发现,我们的输入已经被当作js代码执行。.

2020-05-27 15:10:05 1044

原创 pikachu漏洞练习平台使用笔记-XSS(反射型XSS)

在表单里直接输入xss语句,会发现限制字符长度,我们可以审查元素,把长度20改大一点,就恶意输入更多字符了,但是每次刷新后还会重新变为20,所以还是直接在网址框里输入吧我们输入一个简单的XSS语句<script>alert("XSS")</script>发现可以解析,即存在XSS漏洞接下来,我们简单利用一下这个反射型XSS漏洞,来获取用户cookie我们需要一个接收cookie的服务器(127.0.0.1:80),来接收受害主机的cookie下..

2020-05-24 21:24:30 1787

原创 pikachu漏洞练习平台使用笔记-暴力破解(token防爆破)

原理token一般用在两个方面:防止表单重复提交和csrf,我这里只说防止表单重复提交。他的工作原理是这样的:我们访问表单页面,服务器在返回表单页面时,会生成一个token值,保存在session中,并把这个值传给表单页面,当我们输入用户名密码后,点击提交,会把用户名密码以及token一起提交,服务器会验证用户名和密码,同时会把提交过来的token值与session中的值相比,如果相同就通过验证,不同就不通过,即使用户名密码是对的也不会通过。token验证成功后,会更新一个新的token,如果进行重

2020-05-24 16:12:40 1254

原创 pikachu漏洞练习平台使用笔记-暴力破解(验证码绕过 on client)

首先,我们依然查看一下源码,可以看到验证码是调用了这一个函数createCode()查看网页的js,可以看到,这个函数完全跟服务器没关系,验证码的生成和验证都是再看客户端完成的。那么这个东西也就可以直接进行爆破。直接点击验证码,可以刷新验证码,但是抓不到数据包,也说明没有跟服务器进行交互,验证码的生成是在前端完成的。利用burpsuite,可以直接爆破成功...

2020-05-22 21:12:43 816

原创 pikachu漏洞练习平台使用笔记-暴力破解(验证码绕过 on server)

漏洞成因首先我们审查源码,可以看到验证码是通过showvcode.php得到的我们打开这个文件可以看到生成的验证码的字符值会赋给$_SESSION['vcode'],查看bf_server.php文件,把用户输入的验证码和$_SESSION['vcode']存储的做比对,如果一致,验证通过,但是验证完成后,并没有销毁$_SESSION['vcode'],导致$_SESSION['vcode']依然是原来的验证码,只要不刷新这个页面,$_SESSION['vcode']的值就不会变

2020-05-22 20:44:49 575

原创 pikachu漏洞练习平台使用笔记-暴力破解(基于表单)

首先,输入用户名密码,抓包登陆把数据包发送到intruder模块,我们把用户名和密码设为变量,爆破模式选择交叉爆破(cluster bomb)。设置好字典,如常用用户名,常见弱口令等,这个系统的用户有三个,系统右上角有提示。爆破结果出来后,把length排序,长度不同的,拿出来登陆查看即可。...

2020-05-22 15:22:55 334

原创 pikachu漏洞练习平台使用笔记-搭建环境

pikachu简介pikachu是一个Web安全漏洞测试平台,本地搭建。包含漏洞类型:话不多说,开始搭建吧!1、环境这个系统是php写的,数据库是MySQL,所以,安装系统需要php+mysql+中间件的环境,我直接用的phpstudy集成环境。直接去phpstudy官网下载就行。2、下载pikachu下载连接下载完成后放在网站根目录下。3、配置pikachu打开inc目录下config.inc.php文件修改连接你mysql的用户名和密码4、搭建

2020-05-22 15:05:16 10170 8

原创 Tripwire入侵检测系统的搭建与应用

tripwire是一个开源的入侵检测系统,他的工作原理就是在初始化时,对每个需要进行检测的文件或目录做数字签名,并把数字签名存到数据库里,当需要检测文件或目录是否被修改过是,就会把当前文件或目录的数字签名和数据中的作对比,如果不一样了就说明被改动过了。实验任务:1、安装tripwire2、配置tripwire策咯3、验证配置4、添加新规则5、邮件通知安装tripwire...

2019-06-26 11:51:30 1555

原创 华为HCNA中vlan笔记

valn:隔离广播域,布置在二层不同vlan间因为ARP传不过去,学习不到MAC,所以不同vlan二层不通。vlan帧包含有tag字段,如果网卡不识别tag字段,就会丢弃,一般电脑设备的网卡不识别tag字段,所以一般都是配置access口。网络中由两种帧:带Tag(tagged)的和不带tag(untagged)的。vlan数:0~4095 但是0和4095保留。access口...

2019-05-25 11:26:53 431

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除