![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu
暮秋初九
专注于web漏洞挖掘、内网渗透、免杀和代码审计,感谢各位师傅的关注!网安之路漫长,与君共勉!vx公众号:不懂安全的果冻
展开
-
pikachu漏洞靶机之暴力破解漏洞
暴力破解漏洞:前言:破解流程:我们首先抓包,随便入如一个账号、密码,发送到破解板块。sniper破解方式只会一个一个去破解你需要破解的变量,比如需要破解一个password和uesrname,他只会单独破解pa或者单独破解us。Battering ram选项,他能够把我们所选的所有变量,同时进行破解。(具有一致性),把所有变量进行全部替换。Pitchfork这个选项,他会对我们所选择...原创 2019-06-01 11:59:27 · 1566 阅读 · 0 评论 -
pikachu漏洞靶机之暴力破解漏洞(绕过验证码on client)
**on client**验证码机制:进入网页我们查看一下页面源码:我们可以看到验证码的验证机制是在客户端用js代码进行验证的。我们在burp中进行验证,我们如果不输入验证码或者我们输入一个错误的验证码,我们查看一下返回信息,我们发现服务器返回的信息并没有关于验证码的信息,也就是说服务器没有对验证码进行处理,这就是基于客户端的验证码识别。剩下的我们就可以进行正常的暴力破解。(忽略...原创 2019-06-01 15:39:17 · 2385 阅读 · 0 评论 -
pikachu漏洞靶机之xss漏洞post提交方式
我们要使用户提交post表单,我们需要让用户去访问一个页面,这个页面的作用就是使用户提交post表单,页面内容如下:这段代码的意思就是,当用户访问页面的时候会自动以post的方式提交漏洞页面的cookie,提交的值就是value,在这里我们给value一段代码,代码的作用就是窃取cookie。form表单中的action属性的意思是我们需要把数据(value)提交给action所值的页面。我们...原创 2019-06-01 20:55:55 · 1827 阅读 · 0 评论 -
pikachu漏洞靶机之xss漏洞xss钓鱼
跨站脚本漏洞测试流程① 在目标站点上找到输入点,比如查询接口,留言板等;② 输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;③ 通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);④ 提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;TIPS:1.一般查询接口容易出现反射...原创 2019-06-01 21:15:18 · 2793 阅读 · 0 评论 -
pikachu漏洞靶机之xss获取键盘记录
在实验前,先了解一下什么是跨域http:// www . xyz.com : 8080 / script/test.js协议 子域名 主域名 端口 资源地址当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域我们把不同的域之间请求数据的操作,成为跨域操作。跨域-同源策略而为了安全考虑,所有的浏览器都约定...原创 2019-06-01 22:25:22 · 1394 阅读 · 0 评论