会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
renletao
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
2020年7月12日
pikachu---RCE
摘要: RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设
阅读全文
posted @ 2020-07-12 23:44 renletao
阅读(194)
评论(0)
推荐(0)
2020年7月11日
pikachu---SQL注入(2)
摘要: http header注入 有些时候,后台开发人员为了验证客户端头信息(比如cookie验证) 或者通过http header获取客户端的一些信息,比如useragent,accept字段等 会对客户端的http header信息进行获取并使用SQL进行处理,如果此时并没有足够的安全考虑 则可能会导
阅读全文
posted @ 2020-07-11 16:52 renletao
阅读(347)
评论(0)
推荐(0)
2020年7月8日
pikachu---SQL注入(1)
摘要: 一、产生原因 SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。 二、攻击流程 三、注入点类型 数字型注入(POST) 打开pikachu,找到数字型注入(POS
阅读全文
posted @ 2020-07-08 14:41 renletao
阅读(492)
评论(0)
推荐(0)
2020年6月27日
pikachu---CSRF
摘要: 1.CSRF(get) 我们先修改个人信息然后抓包看看 我们可以发现参数是以get型提交的,没有做任何的安全验证。 这时我们只需要将127.0.0.1:88/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=66666&add=
阅读全文
posted @ 2020-06-27 18:20 renletao
阅读(160)
评论(0)
推荐(0)
2020年6月24日
Pikachu:XSS-盲打、过滤、htmlspecialchars、href与js输出
摘要: 1 XSS-盲打 前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是 只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待 我们在pikachu平台随便输入信息,输入的内容并不会在前端显示,而是提交到了后台,只有后台管理员可以看见。
阅读全文
posted @ 2020-06-24 19:32 renletao
阅读(442)
评论(0)
推荐(0)
2020年6月20日
xss搭建,cookie获取,钓鱼,键盘记录
摘要: xss后台的搭建 1 打开pikachu找到管理工具xss后台 2 点击xss后台看到下面的界面就是成功了 3 进行登录页面,登录进去即可。 XSS案例:盗取Cookie 实验机器 攻击者127.0.0.1:88 受害者127.0.0.1:88 漏洞服务器127.0.0.1:88 攻击流程 修改C:
阅读全文
posted @ 2020-06-20 18:17 renletao
阅读(966)
评论(0)
推荐(0)
2020年6月18日
pikachu ------xss漏洞(几中类型简单的介绍)
摘要: XSS(跨站脚本)概述 ** Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:** ** 1.反射性XSS;** ** 2.存储型XSS;** ** 3.DOM型XSS;** ** XSS漏洞一
阅读全文
posted @ 2020-06-18 18:51 renletao
阅读(366)
评论(0)
推荐(0)
2020年6月16日
验证码绕过
摘要: on server 一 打开burp suite,抓包状态,随便输入账号和密码,验证码先不用输入,点击login 二 打开burp suite,右击选择send to repeater,把请求发送到 repeater 三 把验证码清空,然后打开Repeater,点击GO(验证码选向是vcode) 四
阅读全文
posted @ 2020-06-16 18:54 renletao
阅读(1055)
评论(0)
推荐(0)
2020年6月11日
Pikachu的暴力破解演示-----基于表单的暴力破解
摘要: 1 首先打开XAMMP与burpsuite 2 打开游览器输入127.0.0.1:88进入pikachu,(由于我的端口有80改成88所以输入127.0.0.1:88要是没有更改80只需要输入127.0.0.1即可) 3 打开浏览器,设置代理,首先找到游览器的链接设置将不使用代理服务器改成手动代理配
阅读全文
posted @ 2020-06-11 13:26 renletao
阅读(720)
评论(0)
推荐(0)
2020年6月2日
pikachu 搭建
摘要: 一:首先下载XAMPP 1.先到官方网站安装XAMPP https://www.apachefriends.org/zh_cn/index.html 选择适合自己的电脑系统下载,本次windows系统进行演示。 2.下载完后,接下来不用我多说啦,安装,这一个我想大家都会,不为大家详细介绍啦!!!!!
阅读全文
posted @ 2020-06-02 19:35 renletao
阅读(302)
评论(0)
推荐(0)
上一页
1
2
公告