随笔分类 -  Pikachu

pikachu靶场实战
摘要:目录遍历漏洞 这题直接查找你想要的核心文件,比较简单 敏感信息泄露 查看网页源代码发现有账号和密码,直接登录 PHP反序列化 根据概述提示得知 class S{ public $test="pikachu"; } 那么我们开始构建序列化 class S{ public $test="<script> 阅读全文
posted @ 2022-11-15 10:05 诗酒于人 阅读(17) 评论(0) 推荐(0)
摘要:水平越权 先登录lucy账户,查看个人信息 观察url地址,有用户名 我们尝试修改为别人的用户名 修改后直接可以看到别人的信息 垂直越权 我们先登录超级管理员,点击添加用户 添加用户信息输入完成后 使用burp抓包 抓到的包发送到repeater中 此时可以看到已经成功添加用户haha 随后点击退出 阅读全文
posted @ 2022-11-15 10:02 诗酒于人 阅读(33) 评论(0) 推荐(0)
摘要:client check (客户端) 通过查看源代码可以发现,此处判断图片是在前端使用js进行判断 那么我们禁用js,直接上传php木马文件 MIME type (服务器端) 在这里我们还是选择php文件,使用burp进行抓包 我们把Content-Type修改为:image/jpeg,然后点击转发 阅读全文
posted @ 2022-11-15 10:02 诗酒于人 阅读(29) 评论(0) 推荐(0)
摘要:打开burp,点击一个进行下载,看到有文件包含 尝试修改文件获取/etc/passwd 成功下载 阅读全文
posted @ 2022-11-15 10:02 诗酒于人 阅读(27) 评论(0) 推荐(0)
摘要:local 选择一个进行查询,可以发现有文件包含 尝试回到根目录查看etc下的passwd文件(猜测为Linux系统) remote 在远程有一个php木马,我们可以远程访问 阅读全文
posted @ 2022-11-15 10:01 诗酒于人 阅读(142) 评论(0) 推荐(0)
摘要:exec "ping" 输入127.0.0.1可以看到ping结果,加上管道符可以直接输出管道符后面的内容 exec "eval" 看到eval,直接输入phpinfo();试试 在使用一些函数做你想做的事情 阅读全文
posted @ 2022-11-15 10:00 诗酒于人 阅读(26) 评论(0) 推荐(0)
摘要:此处不演示生成csrf.html,通过burp抓包可以生成 get 首先我们登录一个账户,账户名和密码可用点击提示查看,这里我使用lucy 123456进行登录 点击修改个人信息,打开fiddler或浏览器自带的网络进行抓包 输入响应的内容点击提交后看抓包 Fiddler: 抓到GET请求,做了编码 阅读全文
posted @ 2022-11-14 22:04 诗酒于人 阅读(60) 评论(0) 推荐(0)
摘要:数字型注入(post) 首先选择一个提交看看效果,并且抓包分析查看用什么方式进行提交 通过burp很清晰看出使用的是post提交,我们发送到repeater 尝试寻找注入 使用 1 or 1=1 看到返回了所有用户 接下来就可以使用order by进行查找,通过查找有2列 那么就配合union进行查 阅读全文
posted @ 2022-11-14 22:04 诗酒于人 阅读(29) 评论(0) 推荐(0)
摘要:反射型xss(get) 先尝试最简单的payload,发现不能输入了,查看html代码定位到这个输入框发现最大长度只能输入20 直接通过修改html源代码,将payload输入完毕,完成漏洞 反射性xss(post) 根据提示输入用户名和密码,此处的用户名和密码由之前的爆破得到 进入之后我们输入pa 阅读全文
posted @ 2022-11-14 22:02 诗酒于人 阅读(41) 评论(0) 推荐(0)
摘要:基于表单的暴力破解 这题比较简单,知道用户名有admin,pikachu,test,根据用户名使用burp进行抓包爆破密码即可,若不知道账号可以使用账户字典+密码字典同时进行爆破 验证码绕过(on server) 假设已知用户名admin,密码不知道,乱输,按照图片输入验证码,点击提交进行抓包,先将 阅读全文
posted @ 2022-11-14 21:57 诗酒于人 阅读(99) 评论(0) 推荐(0)