pikachu
文章平均质量分 61
pikachu靶场实操系列
ineedmoreMuQ
这个作者很懒,什么都没留下…
展开
-
pikachu-XXE漏洞
你只要提交就可以获得被加码的数据然后自行解码即可!以上探测为网站有回显时的语句,那么一个网站若是没有回显我们该如何处理呢?这就需要神奇的base64编码出场了,加码调用解码即可观看秘密文件哦!我们在这一节需要掌握什么是xxe,具体请自行收集材料,博主也不清楚。我们应该首先搞一个服务器然后把文件我们输入的数据指向我们的服务器。众所周知php文件是不在前端显示的,如果我们想看怎么办呢。当你的元素内容是一个file协议,即可在回显处显示内容。但网站如果存在xxe漏洞的话,我们可以如下利用。这是我们要提交的数据。原创 2024-07-25 19:11:44 · 268 阅读 · 0 评论 -
Pikachu 漏洞练习平台 CSRF(get) login
当其在已登录的状态下点击了url,意味着他自己像数据库提交了修改信息的请求,这主要是利用了网站对网页浏览器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利。csrf是一种利用已登录的web应用程序上执行非本意操作的攻击方法,利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览。并把url改用户信息的链接发给倒霉蛋,信息可以随便填,什么叫。当我们修改参数里的修改信息,最终修改结果就是我们修改之后的。也是由于靶场的数据库并没有对传输的修改信息做严格的审核。原创 2024-07-24 09:55:39 · 147 阅读 · 0 评论 -
XSS-Flash攻击钓鱼
XSS-Flash攻击钓鱼原创 2024-07-23 19:17:15 · 757 阅读 · 0 评论 -
XSS攻击平台,攻击pikachu
XSS攻击平台,攻击pikachu原创 2024-07-23 15:42:30 · 155 阅读 · 0 评论