![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu
文章平均质量分 80
nainaisheng
这个作者很懒,什么都没留下…
展开
-
pikachu(下)
Pikachu漏洞练习平台参考笔记(下 十–-十五) 十、…/…/ 目录遍历 点击链接,将传的文件换为…/试试,也可将后面的传参换为…/…/ 发现遍历出了所有的目录,可以查看和下载 十一、敏感信息泄露 查看源代码,发现登陆账号密码: 十二、PHP反序列化 serialize:序列化 unserialize:反序列化 在www目录下编写111.php代码 在浏览器输入:127.0.0.1/111.php,查看序列化后代码,查看源代码并赋值 输入代码 O:1:“S”:1:{s:4:“test”;s:2原创 2021-06-29 15:59:43 · 169 阅读 · 2 评论 -
pikachu(中)
Pikachu漏洞练习平台参考笔记(中) 五、RCE Exec‘ping’ 命令执行,可以执行系统的命令 Exec ‘eval’ 代码执行,可以执行代码语句 六、File Inclusion(文件包含) File Inclusion(local)本地文件包含 随便点击一个人名提交 查看原文件 先在fileinclude文件夹下新建文档1.txt,看是否可以正确包含 将url栏中的file1.php改为…/1.txt,回车后发现可以正常包含显示 再新建一个phpinfo.txt,内容为原创 2021-06-24 13:17:52 · 361 阅读 · 0 评论 -
pikachu(上)
Pikachu漏洞练习平台参考笔记(上) 一、 暴力破解 基于表单的暴力破解 已知可登录的账号密码为 admin/123456 若已知admin ,登录抓包,设置密码为变量 爆破出后将长度进行排序得 则admin密码为123456 验证码绕过(on server) 点击登录抓包,右击发送到Intruder模块 还是将密码设为变量 得到admin密码为123456 返回包中找到了页面显示“login success”,成功爆破到密码 验证码绕过(on Client) 还是输入原创 2021-06-23 20:27:14 · 1259 阅读 · 0 评论