改编pikachu的打靶经历(题目不全)

前言

题目很少,只做了一些。正常版本的,完整的pikachu可参考下面这个师傅写的

https://www.cnblogs.com/henry666/p/16947270.html

xss

(get)反射xss

先尝试

1

在这里插入图片描述
这里有长度限制,而且,我改了长度,打了下会被waf🐕拦住
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
正常的pikachu靶场按照上述操作就已经完成了

换标签绕过

我这里使用svg
在这里插入图片描述

大小写绕过(这里不行)

在这里插入图片描述

双写绕过(也不行)

在这里插入图片描述

其他绕过(绕过方法很多,我就尝试了以上三种,但不代表其他的不行)

(post)反射

这里直接打payload即可

存储xss

老规矩

1

打一遍
在这里插入图片描述
再打payload上去,那么不出意外的话,又被拦了
在这里插入图片描述
但是刷新界面后,发现存储xss成功
在这里插入图片描述
这里的waf有点拉

domxss

f12,发现what do you see?,查看源码,是怎么个闭合情况,发现有个单引号
在这里插入图片描述
在这里插入图片描述
用onclick来构建,或者使用伪协议
在这里插入图片描述

在这里插入图片描述

domxss-x

发现url中会获取我们提交的参数
在这里插入图片描述
又被拦了,真醉了
在这里插入图片描述
这里的话不想研究其他绕过了,纯浪费时间
换个事件,不用onclick 我这里使用onmouseover事件
在这里插入图片描述

xss盲打

先打一波

1

,再正常打payload,这里虽然还是会被拦,但还是成功执行了,这个waf太拉了
在这里插入图片描述
在这里插入图片描述

xss过滤

,我这又被拦了

在这里插入图片描述
就不去研究绕过问题了,这个pikachu靶场也就绕文件上传的有些价值,一般xss或SQL这种,在没有办法的情况下才会去研究如何绕真的太浪费时间,容易SQL没法写shell,密码解不出,xss有HttpOnly现在,拿不到完整cookie啥的,xss常规玩法都是用于打水坑攻击,绕过太浪费时间了

RCE

这垃圾waf给我拦住了,写不了了
在这里插入图片描述

文件上传

前端验证

我这里用的是改后缀。第一次尝试发现会被拦,那就绕过一下试试
在这里插入图片描述
在这里插入图片描述
我这里将 filename=“shell.jpg” 修改为 filename=“.php
h.
123” 就绕过了

MIME

和上面方法差不多,绕过

越权

实战秘诀:水平改id,垂直改权鉴

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值