![](https://i-blog.csdnimg.cn/direct/76e4dd6d3f3f4b71a105920364771e7a.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Pikachu靶场通关教程
文章平均质量分 63
Pikachu是一个漏洞练习平台
黑白时光les
网络安全小白,分享近期所学,感谢大家关注
展开
-
Pikachu--XXE漏洞
XML文档结构由XML声明,DTD(文档类型定义),文档元素三部分构成!--定义此文档是 note 类型的文档-->!ELEMENT--定义note元素有四个元素-->--定义to元素为"#PCDATA”类型-->!ELEMENT!ELEMENT--定义from元素为"#PCDATA”类型-->!ELEMENT--定义head元素为"#PCDATA"类型-->!ELEMENT--定义body元素为"#PCDATA"类型--></</</</</》》》XML特性《《《原创 2024-07-25 20:04:09 · 630 阅读 · 0 评论 -
Pikachu---CSRF(get)
登录另一个用户–>将上一个用户请求头参数复制加到地址栏后面–》发现修改成vince修改的数据。先登录vince用户。点击网络–查看请求头。原创 2024-07-24 12:43:53 · 74 阅读 · 0 评论