Pikachu靶场练习总结
前辈们好!作为一个进入安全行业的初学者,靶场练习必不可少,我将我对某些靶场练习的总结写在这里,错误之处请多多指正。
靶场:pikachu
关卡:暴力破解
- 基于表单的暴力破解:
先看提示:
用户名和密码我们都是不清楚的,可建立密码库利用burp中的Intruder功能进行暴力破解,先通过Proxy截取报文,发送到Intruder中。
因为用户名和密码都是不清楚的,那么我们要添加username和password2个爆破选项,且type选择Cluster bomb模式,设置Payloads,添加密码库。
设置完成后,start attack!
得到结果为:
现在可以思考原理,暴力破解用户名和密码是在所有未知的情况下得到用户名和密码,若密码或者用户名不正确,那么返回的报文长度有明显不一样,点击Length进行长度排序。
点击查看返回报文,找到了登录成功的提示。
经验之谈:在暴力破解某些用户名或密码时,返回报文长度可能略有不同,这时候就需要分类查看返回报文包,每组相同长度的用户名和密码可分为一类查看。
XSS漏洞
- 反射型xss(get):
首先查看提示,按照提示直接输入kobe。
然后利用查看器看这张图片位置的前端码。
发现除了字数限制,没有其他限制条件,那么可用万能XSS语句进行输入,先修改长度达到可输入的长度,即可弹出。
- XSS之htmlspecialchars
‘οnclick=’alert(/anything/)’ 注意开头的 ’ ,这个符号为闭合前面的语句,使下面的语句可以执行。