pikachu靶场
文章平均质量分 65
pikachu靶场攻略及代码审计
hacker苏序
这个作者很懒,什么都没留下…
展开
-
pikachu靶场第十六关——sqli数字型注入(post)(附代码审计)
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;原创 2024-04-15 11:38:11 · 1158 阅读 · 0 评论 -
pikachu靶场第十五关——CSRF(跨站请求伪造)(代码审计略)
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。原创 2024-04-15 06:00:00 · 1027 阅读 · 0 评论 -
pikachu靶场第十四关——XSS(跨站脚本)之js输出(附代码审计)
单引号没有被过滤,那么我们只需要将其闭合就行了。原创 2024-03-25 17:22:08 · 398 阅读 · 0 评论 -
pikachu靶场第十三关——XSS(跨站脚本)之href输出(附代码审计)
与之前那关不同,这关的单引号也被htmlspecialchars函数转化为了HTML实体,因此再使用上一关的通关攻略是不行的。如果要通过点击该链接触发JavaScript函数的话,可以将JavaScript代码放置在。这样当用户点击链接时,会立即执行名为myFunction的JavaScript函数。属性值内部或者使用事件处理程序(event handler)。ENT_COMPAT - 默认。ENT_QUOTES - 编码双引号和单引号。ENT_NOQUOTES - 不编码任何引号。原创 2024-03-25 06:00:00 · 348 阅读 · 0 评论 -
pikachu靶场第十二关——XSS(跨站脚本)之xsshtmlspecialchars(附代码审计)
有些字符,像(<)这类的,对HTML(标准通用标记语言下的一个应用)来说是有特殊意义的,所以这些字符是不允许在文本中使用的。注释:在 PHP 5.4 之前的版本,无法被识别的字符集将被忽略并由 ISO-8859-1 替代。自 PHP 5.4 起,无法被识别的字符集将被忽略并由 UTF-8 替代。包含无效的编码,则返回一个空的字符串,除非设置了 ENT_IGNORE 或者 ENT_SUBSTITUTE 标志。布尔值,规定了是否编码已存在的 HTML 实体。一个规定了要使用的字符集的字符串。原创 2024-03-22 18:06:56 · 1506 阅读 · 1 评论 -
pikachu靶场第十一关——XSS(跨站脚本)之xss过滤(附代码审计)
例如,模式 `a.*b` 会匹配以 `a` 开头,以 `b` 结尾的最长的字符串,即使 `a` 和 `b` 之间有其他字符。等同于cmd,shell扫描一遍命令行,发现了( c m d ) 结 构 , 便 将 (cmd)结构,便将(cmd)结构,便将(cmd)中的cmd执行一次,得到其标准输出,再将此输出放到原来命令。,这是为了为匹配被尖括号包围的单词"script",但(.*)意味着它会匹配任何位于"s"、"c"、"r"、"i"、"p"和"t"字母之间的字符,而后被替换为空格,以达到破坏标签结构的作用。原创 2024-03-22 13:48:27 · 451 阅读 · 3 评论 -
pikachu靶场第十关——XSS(跨站脚本)之xss盲打(附代码审计)
和之前的存储型xss不同,这里提交的数据并不会返回到页面中,而是提交到后台,在无法登录后台的情况下,就只能盲打。不过这里为了学习漏洞,我们直接登录后台,用户名:admin,密码:123456。这里有两个输入,一个content,一个name。原创 2024-03-21 19:59:28 · 613 阅读 · 1 评论 -
pikachu靶场第九关——XSS(跨站脚本)之DOM型xss.x(附代码审计)
这里就不多说了,大家可以看上一关的攻略。这一关和上一关是一样的,唯一的区别是。get输入的值会在url上显示出来。原创 2024-03-21 15:22:52 · 389 阅读 · 1 评论 -
pikachu靶场第八关——XSS(跨站脚本)之DOM型xss(附代码审计)
简单来说DOM文档就是一份XML文档,当有了DOM标准之后,DOM便将前端html代码化为一个树状结构,方便程序和脚本能够轻松的动态访问和更新这个树状结构的内容、结构以及样式,且不需要经过服务端,所以DOM型xss在js前端自己就可以完成数据的输入输出,不与服务器产生交互,这样来说DOM型xss也可以理解为反射性xss。onkeypress当键盘上的某个键被按下并且释放时触发的事件.[注意:页面内必须有被聚焦的对象]onkeyup 当键盘上某个按键被按放开时触发的事件[注意:页面内必须有被聚焦的对象]原创 2024-03-20 12:26:27 · 921 阅读 · 1 评论 -
pikachu靶场第七关——XSS(跨站脚本)之存储型xss(附代码审计)
alert("xss")原创 2024-03-20 10:55:42 · 242 阅读 · 1 评论 -
pikachu靶场第六关——XSS(跨站脚本)之反射型xss(post)(附代码审计)
这个是登录框的代码,需要登陆成功后,才有xss,用户名:admin,密码:123456。和上一关是一样,甚至这一个还没有长度限制,只是get变成了post而已。代码的话,只是加了个cookie,和xss漏洞关系不是很大,就不讲了。原创 2024-03-18 22:49:58 · 524 阅读 · 0 评论 -
pikachu靶场第五关——XSS(跨站脚本)之反射型xss(get)(附代码审计)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-03-18 22:30:25 · 1483 阅读 · 0 评论 -
pikachu靶场代码审计(持续更新中)
第一关:pikachu靶场第一关-密码爆破之基于表单的暴力破解(附代码审计)-CSDN博客第二关:pikachu靶场第二关-密码爆破之验证码绕过(on server)(附代码审计)-CSDN博客第三关:pikachu靶场第三关-密码爆破之验证码绕过(on client)(附代码审计)-CSDN博客第四关:pikachu靶场第四关-密码爆破之token防爆破?(附代码审计)-CSDN博客原创 2024-03-17 15:50:33 · 576 阅读 · 1 评论 -
pikachu靶场第四关-密码爆破之token防爆破?(附代码审计)
就和前两关的验证码是一样的,第二关验证码的漏洞在于,如果默认验证码的值没有变化,那么就可以一直使用该验证码进行爆破,而第三关验证码的漏洞在于,它只做了前端验证,没有后端验证,将前端js禁用后,不论你的验证码输入了什么,都不会在后端进行验证的。另外一些敏感数据,例如用户的ID、会话ID等,不需要被用户看到,但又需要在表单提交时一起提交,这时候也可以使用type=hidden。它会在后端代码每校验一次后,便重置token的值,导致原来的token值失效,从而阻止爆破的发生。让我们看看网页的源代码。原创 2024-03-17 12:46:45 · 528 阅读 · 3 评论 -
pikachu靶场第三关-密码爆破之验证码绕过(on client)(附代码审计)
定义了一个数组,其中有0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z'Math.ceil() 向上取整,如Math.cell(0.3)=1 ,又如Math.ceil(Math.random()*10) 返回1~10。原创 2024-03-16 23:09:13 · 1086 阅读 · 1 评论 -
pikachu靶场第二关-密码爆破之验证码绕过(on server)(附代码审计)
当用户请求网站中任意一个页面时,若用户未建立Session对象,则服务器会自动为用户创建一个Session对象,它包含唯一的SessionID和其他Session变量,并保存在服务器内存中,不同用户的Session对象存着各自指定的信息。反之返回 true值。在PHP中,使用$_SESSION[]可以存储特定用户的Session信息。这里的$_SESSION['vcode']是已经赋值好并存储在服务器中与验证码图片一一对应的值,即bf[vcode]当验证码不为空时,执行else语句,判断验证码是否正确。原创 2024-03-16 20:59:27 · 532 阅读 · 1 评论 -
pikachu靶场第一关-密码爆破之基于表单的暴力破解(附代码审计)
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。预处理不会直接执行 SQL 语句,而是先将 SQL 语句编译,生成执行计划,然后通过 Execute 命令携带 SQL 参数执行 SQL 语句。该函数绑定了 SQL 的参数,且告诉数据库参数的值。原创 2024-03-14 15:32:13 · 1159 阅读 · 0 评论 -
Pikachu靶场搭建
而主机IP192.168.100.1(例),则相当于对其他人的自称)4)文件默认端口3306,我修改成了8080,所以需要将文件中的3306改成8080(修改完成记得保存文件)根目录:D:/phpstudy_pro/WWW/pikachu(必须是pikachu靶场源文件所在的目录)二、下载完成,将源文件解压到phpstudy/www根目录下。端口:8080(选择一个没被占用的端口就行,推荐3306)1)由于源文件放在主机目录下,主机即为服务器,无需修改ip。3)域名:pikachu。域名:pikachu。原创 2024-02-26 13:35:40 · 613 阅读 · 0 评论 -
phpstudy简易搭建
由于直接安装是安装在C盘下的,我不太喜欢将东西放在系统盘里(windows的系统盘一般默认为C盘),可能会影响系统速度(开机、响应等),所以选择自定义。1.由于我电脑的操作系统为windows10_64x,使用其他系统(linux、mac)的同学请选择对应版本的phpstudy.2.解压完成,打开文件夹,点击phpstudy_x64_8.1.1.3.exe。我的D盘是专门存放软件的,所以我选择了D盘,大家可以根据自己的情况来。1.下载下来的是压缩包,直接解压(没有密码)原创 2024-02-26 12:45:47 · 425 阅读 · 0 评论