Pikachu
Pikachu平台学习笔记
尐猴子君
知行合一
展开
-
N14-关于pikachu的漏洞生成问题
sql注入部分的漏洞,核心问题就是将用户输入的所有内容直接拼接到数据库上,导致数据库误以为正确指令,进行操作。进而渗透成功。拼接在数据库查询语句之前,在后台应该进行一定的操作,将用户的数据与sql数据库的指令相区别,提前做好判别,就可以避免很多的安全问题。同时sql数据库反馈的信息也应该进行筛选,回避掉错误进行,让渗透的成本进一步提高。盲注方面也是因为sql自带的一定的反馈信息,导致用户端可以间...原创 2019-04-14 22:31:04 · 446 阅读 · 0 评论 -
N13-sqli盲注 基于时间型
打开pikachu测试平台,sqli base on time 章节。先输入一个’ 尝试一下,发现反馈不报错。输入kobe,发现反馈信息不变打开浏览器的开发者工具,控制台,选择网络输入 kobe’ and Sleep(5) #,发现延迟5秒发送。输入错误信息,发现Sleep语句不执行。这样我们就可以写一个判断kobe’ and if((substr(database(),1,1...原创 2019-04-08 18:45:22 · 289 阅读 · 0 评论 -
N12-sql盲注原理以及boolean盲注案例实现
打开pikachu测试平台,选择sql盲注boolian章节先输入’ 测试一下反馈信息。输入一个之前注册的真实信息发现回馈正确信息,输入kobe’ and 1=1# 发现反馈仍然为正确信息将1=1改成1=2,错误的值,发现报错。所以,我们可以从and 1=1判断真假来做工作了,输入之前基于报错的字符kobe’ and ascii(substr(database(),1,1))&...原创 2019-04-08 18:25:24 · 528 阅读 · 0 评论 -
N11-sql注入(http头注入)
打开pikachu登录打开burpsuite将包发到repeater。将user改成’ 发现sql语句报错,说明是拼接到数据库的这样,我们就可以创造闭合语句了admin’ and updatexml(1,concat(ox7e,database()),0)#可以看见,结果显示出来了,http头注入成功!...原创 2019-04-01 11:43:16 · 792 阅读 · 0 评论 -
N10-sql注入(information_schema注入)
同样采用union的联合语句,去查询数据库默认创建的Information_schema的数据库,这个数据库是记录数据库所有参数数据的。所以,我们可以尝试使用字符型注入的闭合语句去查询。首先输入一个’,发现返回的是错误语句,说明我们输入的内容是拼接到数据库里的。然后重复字符型和union章节的操作,我们可以查询到很多关于网站数据库的信息,包括数据库名等。然后我来看这条例句:SELECT...原创 2019-04-01 10:57:13 · 1625 阅读 · 0 评论 -
N9-SQL注入(union注入)
今天猴子君要向大家介绍的是SQL注入的union章节。首先打开pikachu渗透测试平台。找到sql字符型注入的章节。union语句为数据库联合语句,用法如下:SELECT 字段1,字段2 from 表名 where 条件 union SELECT 字段1,字段2 from 表名 where 条件而union联合字段后面的查询字段的个数要与前面的字段个数相同,所以我们可以使用 ...原创 2019-04-01 10:35:30 · 858 阅读 · 0 评论 -
N8-SQL注入关于搜索型以及xx型的一些话
搜索型数据库语句SELECT 字段1,字段2 FROM 表名 WHERE username LIKE ‘%?%’;所以将?部分创造为一个闭合的真值就可以将所有数据注入出来。例 Kobe%’ or 1=1 ; # 这样就创造出来SELECT 字段 FROM 表名 WHERE username LIKE ‘%Kobe%’ or 1=1 ...原创 2019-04-01 09:00:20 · 512 阅读 · 0 评论 -
N7-SQL注入(字符型)
今天要和大家分享的,是SQL注入的字符型部分。原理很简单,依然是依靠创造SQL语句的闭合,来实现将所有的数据全部copy出来。首先打开pikachu测试平台的SQL-inject的字符型注入(get)章节。首先尝试输入一个错误的名字,发现返回不存在。然后可以输入一下正确的名字,可以看出,返回了正确名字的id等信息。我们可以尝试以下数字型的 1 or 1=1’;#的语句,发现返回用户名...原创 2019-03-31 20:18:44 · 986 阅读 · 0 评论 -
N6-SQL注入(数字型)
今天猴子君要和大家探讨的是SQL注入部分的数字型的注入过程。首先运行pikachu的测试环境,找到SQL-Inject章节的数字型注入(post)。先进行第一次试探,查看一下运行的原理。发现这是一个基于SQL数据库搜索的端口,输入一个数字ID,返回一个邮箱地址。很明显,这个是一个与数据库连接的端口,应用搜索语句的文本框。这时候,我们就要猜测一下这个数据库的语句是怎样的。数据库搜索语句为...原创 2019-03-31 19:50:29 · 1361 阅读 · 0 评论 -
N5-关于token防止暴力破解的一些问题
关于token防止暴力破解的一些问题token可以作为每次登陆的唯一识别码,但是有些网站在token方面处理不当,导致暴力破解仍然有机可乘。打开pikachu平台,在token章节,按F12,查看后台源码。用块选择器现选择账号密码位置,可以很明显的找到token。这里的token是以明码的方式显示出来的。虽然每次登录都会跳变一次,但是可以写一个token捕捉工具很轻松的捉到token值,再通...原创 2019-03-31 16:36:14 · 1880 阅读 · 0 评论 -
N4-暴力破解3(验证码绕过 on server)
首先打开pikachu渗透测试平台的暴力破解,验证码 on server章节第一步,进行简单的试探,输入一个错误的用户名密码以及错误的验证码发现反馈验证码错误的提示再次试探,输入一个错误的用户名密码和一个正确的验证码,发现反馈用户名密码输入错误的提示。审查一下验证码的H5源代码,发现是后台生成的。打开burpsuite,找到抓到的包,发送到repeater部分进行再次试探修改成...原创 2019-03-26 11:13:27 · 3191 阅读 · 1 评论 -
N3-暴力破解2(验证码绕过 on client)
首先打开pikachu渗透测试平台,打开暴力破解(on client)章节。第一步,先进行试探,输入一个错误的账号密码,错误的验证码。发现提示验证码错误再次试探,输入一个正确的验证码,发现提示用户名密码不正确。查看前段H5源代码,审查验证码,这里可以发现,这个验证码只是基于前端生成的随机验证码。打开Burpsuite,找到刚刚抓到的包,发现发送的元素有三个。右键点击,发送到r...原创 2019-03-26 10:51:41 · 2034 阅读 · 0 评论 -
N2-Pikachu的暴力破解演示(表单)
大家好,猴子君今天要为大家介绍的是通过burpsuite对pikachu测试平台进行暴力破解。下面进入教学部分。基于表单的暴力破解首先打开burpsuite和xampp点击Proxy,点击options,查看端口打开浏览器,设置代理,在之前的burpsuite教程有讲。输入pikachu的网址打开burpsuite的Proxy,点击intercept的intercept点成of...原创 2019-03-25 20:43:15 · 4156 阅读 · 0 评论 -
N1-Xampp安装以及pikachu测试平台的搭建
今天要讲的是Pikachu渗透测试平台的搭建过程,下面猴子君就为大家一一道来。Xampp集成软件的安装与调试1.下载安装Xampp软件百度搜索Xampp点击进入官网这里有三种系统版本可以选择,这里猴子君选的是Windows版本的下载完成,疯狂下一步,安装完成!这里猴子君就不进行详细叙述了,安装目录记住就好啦!2.安装完成,打开软件3.点击左侧的小方块,点击yes,进行服务安装...原创 2019-03-24 20:49:45 · 4672 阅读 · 8 评论