pikachu通关
什么鬼昵称
这个作者很懒,什么都没留下…
展开
-
Pikachu-csrf-CSRF(POST)
拦截抓包,在请求信息中, Engagement Tool --》generate CSRF PoC。打开 poc.html 页面,点击submit request ,即可达成攻击;得到以下 html 代码 ,生成poc.html 文件,当用户点击。原创 2024-10-03 04:21:19 · 90 阅读 · 0 评论 -
Pikachu-csrf-CSRF(get)
就是 get请求的csrf 攻击payload。登陆,修改个人信息;发现这是个get请求。原创 2024-10-03 03:59:58 · 56 阅读 · 0 评论 -
Pikachu-xss防范措施 - href输出 & js输出
要想防止href 标签的xss : 一、可以做输入限定,只允许http 、https 的头的输入;二、结合输入限定后再做特殊字符转义。转义:所有输出到前端的数据,都根据输出点进行转义,比如输出到html中进行html实体转义,输入到 JS 里面的进行 JS 转义。过滤:根据业务需要进行过滤,如:输入点要求输入手机号,则只允许输入手机号格式的数字;从页面代码上看出,这是个href 标签,并且做了href特殊字符转换。核心点是:$ms == 'tmac'总体原则: 输入做过滤,输出做转义。原创 2024-10-03 03:10:54 · 162 阅读 · 0 评论 -
Pikachu-Cross-Site Scripting-xss之htmlspecialchars
查看页面元素,可以看到这里对一些符号做了转换,但是 单引号等几个符号没处理;提交,得到xss攻击。原创 2024-10-03 01:30:52 · 57 阅读 · 0 评论 -
Pikichu-xss实验案例-通过xss获取cookie
查看后端代码cookie.php:就是获取cookie信息,保存起来,然后重定向跳转到目标页面;修改最后从定向的ip,改为自己测试用的IP地址;对此,构造攻击payload, 获取到cookie ,然后从定向跳转到pkxss后台,pkxss后台把数据保存后,重新重定向回到被攻击的页面。该后台可以把获得的cookie信息显示出来;pikachu提供了一个pkxss后台;原创 2024-10-02 20:45:30 · 117 阅读 · 0 评论 -
Pikachu-Cross-Site Scripting-DOM型xss_x
获取text内容,赋值给xss 然后拼接到 dom 里;查看代码,输入的内容,通过get请求方式,用text 参数带过去;所以str 为 #' onclick="alert(11)">输入,得到xss 结果。原创 2024-10-02 18:07:13 · 122 阅读 · 0 评论 -
Pikachu-Cross-Site Scripting-DOM型xss
是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。dom就是一个树状的模型,你可以编写Javascript代码根据dom一层一层的节点,去遍历/获取/修改对应的节点,对象,值。当点击try it ,调用 没有Function方法, 获得 id为demo的元素,然后修改 它的内容,让他为alert弹窗。这样就可以构造一个完整的闭合, what 前面的 '> 可以不用管,当作时文本的一部分;所以,关键是对这段代码构造闭合;原创 2024-10-02 16:24:46 · 258 阅读 · 0 评论 -
Pikachu-Cross-Site Scripting-存储型xss
存储型xss ,随便输入点内容,都能保存下来;输入特殊字符,也能原样返回;查看代码,也可以看到输出结果直接原路返回,不做处理。原创 2024-10-02 15:32:49 · 100 阅读 · 0 评论 -
Pikachu-Cross-Site Scripting-反射型xss(post)
alert(1)原创 2024-10-02 15:21:34 · 132 阅读 · 0 评论 -
Pikachu-Cross-Site Scripting-反射型xss(get)
存储型XSS是指恶意脚本被存储在目标服务器上,当用户访问包含该脚本的页面时,脚本会被执行。例如,攻击者可以在留言板中输入恶意脚本,当其他用户查看留言时,脚本会在他们的浏览器中执行。这种类型的XSS不需要服务器端的参与,攻击者通过构造特定的URL或操作DOM,使得浏览器执行恶意脚本。提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;2、输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;先输入各种特殊字符,查看源代码,查看页面返回;原创 2024-10-02 14:48:04 · 267 阅读 · 0 评论 -
Linux系统,docker容器内查看pikachu源代码
在Linux系统中,要查看Docker容器内的Pikachu的源代码,需要先确保Pikachu的Docker镜像已经运行在系统上。命令列出文件,然后使用。原创 2024-10-02 13:49:51 · 114 阅读 · 0 评论 -
Pikachu-暴力破解-token防爆破?
从源码上看,这个token值一开始就在输入的标签中隐藏起来;如果要爆破,可以直接写个脚本,从这里获取,然后放到请求参数token中。如果不修改token,直接多次发送,返回 csrf token error。发送请求,拦截抓包,send to repeater。从代码上看,这个token 的确是放在后端校验的;原创 2024-10-02 13:45:13 · 66 阅读 · 0 评论 -
Pikachu-暴力破解-验证码绕过(on client)
F12 -- 网络,随便输入个账号、密码、验证码,发现弹出验证码错误,但是没有发起网络请求;所以可以得知,验证码校验是放在前端的;从burpsuite 上看到返回的源代码;验证码生成时通过 createCode 方法生成,在前端页面生成;前端发起请求,拦截抓包;删除验证码再发送到服务端;同时也是在前端做的校验;intruder 爆破。原创 2024-10-02 13:24:38 · 105 阅读 · 0 评论 -
Pikachu-暴力破解-验证码绕过(on server)
发送到 intruder ,集束炸弹爆破,用账号、密码做参数;根据提示信息,验证码一直有效;在页面发起请求,拦截抓包;原创 2024-10-02 02:55:44 · 68 阅读 · 0 评论 -
Pikachu-暴力破解-基于表单的暴力破解
在intruder 的 settings 处设置 Grep-Match ,这样在爆破时,就会把所有登陆失败的都展示,访问页面,随便输入账号密码 aa、bb;最后,得到账号:test,密码abc123 和 admin,123456。又或者查看返回response 的长度,成功和失败的长度都不一样;payload 设置,用户名 和密码设置传入常见的账号、密码文本。使用集束炸弹模式,设置aa、bb为参数。设置 Grep-Match。反之,登陆成功的都不展示;原创 2024-10-02 01:56:03 · 68 阅读 · 0 评论