一、环境搭建首先搭建Pikachu靶场环境。 https://github.com/zhuifengshaonianhanlu/pikachu 将下载好的pikachu文件夹放到phpstudy的web服务器根目录下,根据实际情况修改inc/config.inc.php里面的数据库连接设置, 访问pikachu网址,点击初始化安装,即可完成安装。二、SQL注入代码审计1、数字型SQL注
****多节点靶场(1)–Yxcms靶场分析靶机下载地址:https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A提取码:xbb5任务:找找flag,一共有三个,不可操作虚拟机实验环境**:内网外网环境导入虚拟机,为开启状态,火狐,kali 物理机wmware8设置为100网段实验步骤:已经知道是yxcms,可以去网上看一下,这个cms爆出过什么漏洞,可以复现
DVWA靶机的搭建1、LAMP环境的搭建1) 首先进入root模式[groot@localhost ~]$ su root关闭防火墙并设置开机不启动[root@localhost groot]# firewall-cmd --state #检查防火墙状态
[root@localhost groot]# systemctl stop firewalld #关闭防火墙
[root@localh
Pikachu靶场通关秘籍---暴力破解---基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解。2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法
转载
2023-06-27 08:38:46
230阅读
[PiKaChu靶场通关]CSRF一、介绍二、攻击细节三、防御措施检查Referer字段添加校验token四、靶场内容CSRF(GET)一、介绍跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序
原创
2022-04-30 16:33:11
883阅读
XSS-labs 靶机项目地址:://github.com/do0dl3/xss-labs XSS测试流程 在目标上找输入点,比如查询接口、留言板 输入一组 “特殊字符(>,',"等)+唯一识别<>字符” ,点击提交后,查看返回源码,看后端返回的数据是否有处理 通过搜索定位到唯一字符,结合 ...
转载
2021-09-22 11:23:00
385阅读
2评论
[PiKaChu靶场通关]暴力破解基于表单的暴力破解验证码绕过(On Server)验证码绕
原创
2022-04-30 22:55:51
854阅读
Web应用程序通常会提供一些上传功能,比如上传头像,图片资源等,只要与资源传输有关
原创
2023-07-06 10:36:46
71阅读
sqli_lab1.有回显,字符型2.有回显,数字型3.有回显,’)4.有回显,")5.无回显,有报错,报错,字符’6.无回显,有报错,报错,字符"7.无回显,无报错,可文件上传,字符’)),上传一句话木马http://localhost/sqli-labs-master/Less-7/?id=1%27)) union select 1,"<?php @eval($...
原创
2022-12-20 14:14:56
128阅读
Pikachu靶场通关秘籍(持续更新)1、暴力破解1、基于表单的暴力1)观察题目,了解基本内容,确定是基于表单的暴力破解。 2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法拦截。
转载
2023-12-06 15:19:59
40阅读
一、靶场搭建准备工具phpstudy**pikachu靶场下载地址:**https://github.com/zhuifengshaonianhanlu/pikachu搭建过程将靶场文件夹放到phpstudy的www目录 进入pikach文件夹的inc目录,修改靶场配置文件config.inc.php,设置数据库账号密码均为root 启动phpstudy后访问本机ip目录下的install.php
转载
2023-12-13 18:42:41
0阅读
文章目录前言一、搭建靶场二、通关攻略1.GeneralHTTP BasicsHTTP Proxies2.Injection FlawsSQL Injection (advanced)前言搭建WebGoat靶场,没事打一打。一、搭建靶场靶场环境,只介绍在windows系统中搭建过程。先下载这两个文件https://github.com/WebGoat/WebGoat/releases/download/v8.1.0/webgoat-server-8.1.0.jarhttps://githu
原创
2021-09-13 20:31:18
8490阅读
RCE远程代码执行一、漏洞介绍概述远程系统命令执行远程代码执行二、乱码问题三、exec "ping"四、exec "eval"五、上马上马推荐好文:php代码/命令执行漏洞 一、漏洞介绍概述RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而
原创
2022-04-09 14:33:19
852阅读
该文章是作者在PortSwigger靶场训练的记录和笔记
XSS攻击是Web攻击中最常见的攻击手法之一,XSS中文名跨站脚本攻击,该攻击是指攻击者在网页中嵌入恶意的客户端脚本,通常是使用JS编写的恶意代码,当正常用户访问被嵌入代码的页面时,恶意代码将会在用户的浏览器上执行,所以XSS攻击主要时针对客户端的攻击手法。 当下常见的 XSS 攻击有三种:反射型、
原创
2022-05-23 15:15:30
171阅读
文件包含file include一、File Inclusion(文件包含漏洞)概述1.本地文件包含漏洞2.远程文件包含漏洞二、本地文件包含三、远程文件包含一、File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,
原创
2022-04-09 14:33:17
719阅读
一篇关于路径遍历portswigger的lab的笔记
文章目录暴力破解基于表单的暴力破解暴力破解不安全的验证码on clienton servertoken 防爆破?这里借用大佬的wpCross-Site Scripting(XSS)XSS(get)XSS (post)XSS(get&post典型区别)存储型XSSDOM型XSSDOM型XSS-xXSS之盲打XSS之过滤 暴力破解基于表单的暴力破解 点击Username,直接弹出个admin