pikachu通关教程(暴力破解和xss)

1.暴力破解

基于表单的暴力破解

1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包。


直接找到一组账号和密码

验证码绕过(on server)

先进行抓包查看抓包的数据

这里发现验证码是不会发生改变的所以不用在意验证码,直接进行爆破即可

验证码绕过(on client)

这个验证码是通过前端的JavaScript来进行了验证码的验证,这里一些不懂技术的人可以被防治,但是懂技术人都懂在前端的验证码都是无效的

这里通过bp来进行前端代码修改来进行验证码的绕过

这里直接通过重发器将验证码进行了删除,发现并没有出现验证码为空,而是账号密码错误,说明验证码已经被绕过

接下来就进行直接爆破就ok

token防爆破吗?

这里先了解一下什么是token。token是一种防爆破的方式,他通过在输入账号密码是生成一个token,当进行账号密码验证时就会和其一起进行验证且如果token没有验证过的话是无法,而且每次刷新都会生成新的token。用这样的方式来进行防止和预防暴力破解。

这个就是生成的token,每次刷新都会不一样。

其实token是无法防止爆破的。因为token能够在前端找到,攻击者完全可以在每次攻击之前通过工具来进行获取token这样token的作用就发挥不出来了

如何绕过token验证

1.先进行抓包这里由于数据过大只进行密码的爆破

2.来到options模块,使用Grep - Extract 通过正则提取返回信息中的内容,如下图所示,先勾选,然后点add发现弹出的页面是空白的话再点一下Refetch response就能看到响应包了,确认目标之后选中即可,然后复制一下token值,就可以点击ok关闭页面了

3.设置为always

4.将线程设置为1

5.设置密码本,第一个payload是密码字典,第二个payload就是token值,粘贴上刚才复制的token值

这里使用递归搜索。

6.填一下Grep-Match,方便一会找到答案,其中login success是在前面的实验中发现的,只要登录成功就会返回这个信息。

7.发起进攻

找到密码

Cross-Site Scripting跨站脚本漏洞

这里先了解一下xss,xss是一种发生在web前端的漏洞,xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取

跨站脚本漏洞测试流程

1.在目标站点上找到输入点,比如查询接口,留言板等

2.输入一组“特殊字符+唯一识别字符”,点击提交后,查返回的源码,师傅有做对应的处理;

3.通过搜索定位到唯一字符,结合唯一字符前后确认是否可以构造执行js的条件(构造闭合)

4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在xss漏洞

1.反射型xss(get)

这里查看源代码f12发现这里限制输入长度,像这样在前端限制长度的可以直接在前端修改。

修改后直接进行javascript注入,直接生成一个弹窗

结果是

2.反射型xss(post)

直接用admin/123456登录后进行,登录后进行get型一样的注入

3.存储型xss

直接在留言板上进行的xss漏洞是长久的危害

在留言板上注入javascript

4.DOM型xss

先来了解一下dom是什么

先看网页的源代码

"<a href='"+str+"'>what do you see?</a>";

这里可以闭合以后,进行JavaScript的注入,这里先用#‘来进行闭合然后写一段JavaScript来显示一个弹窗然后用’>来闭合这个a标签

"<a href='#' οnclick="alert(521)">'>what do you see?</a>";

将#’ οnclick=“alert(521)”>输入到会话框中,点击what do you see?

5.DOM型xss-x

先随便输入,发现这里的信息直接显示到url里了

接下来的操作和上面的一样,但是这个的危害更大,这个可以直接给用户发恶意链接。

6.xss之盲打

对两个框里都注入JavaScript

打开xss留言板后台

http://127.0.0.1/pikachu-master/vul/xss/xssblind/admin.php

7.xss之过滤

用大写来过滤输入

8.xss之htmlspecialchars

查看网页源代码

这里进行onclick注入

'οnclick=‘alert(/6666/)’

9.xss之href输出

查看源代码

这里直接输入JavaScript就好

输入javascript:alert(‘href’)

10.xss之js输出

输入script试试

查看网页源代码

发现输入被动态的生成到了JavaScript中,这里尝试闭合生成新的JavaScript

输入

pikachu通关教程相关推荐

  1. pikachu通关教程通关详解超详细

    pikachu通关教程佛系更新 暴力破解 跨站脚本XSS 反射型XSS(get): 反射型XSS(post): 存储型XSS: Dom型XSS(很鸡肋): xss之盲打: SQL注入 数字型: 字符型 ...

  2. pikachu通关教程~~~~

    暴力破解 基于表单的暴力破解 1.拦截包发送到intruder 设置playload 判断长度得到账号密码 登录成功 2.验证码绕过(on sever) 输入正确验证码之后 在BURP上发送给intr ...

  3. Cheat Engine游戏脚本修改器通关教程(脑残版Step9)

    文章目录 Step 9 方法一 方法二 Step1 - Step8 通关教程地址(该教程写在2017年9月2日,现在疫情宅在家,补完后续教程):https://cylycgs.blog.csdn.ne ...

  4. 视频教程-信息系统项目管理师-通关教程4-软考

    信息系统项目管理师-通关教程4 微信企业号星级会员.10多年软件从业经历,国家级软件项目负责人,主要从事软件研发.软件企业员工技能培训.已经取得计算机技术与软件资格考试(软考)--"信息系统 ...

  5. Upload-Labs靶场 1-21全通关教程

    Upload-Labs通关 靶场介绍 安装 文件上传漏洞介绍 BurpSuite的简单使用 安装BurpSuite 配合Firefox使用 万能WebShell 正文开始 Pass-01 Pass-0 ...

  6. XSS Game通关教程

    12.XSS Game通关教程 1.Ma Spaghet! 审查源码 一个不安全的方式,直接get传输somebody 输入123看看位置 ?somebody=123 如下 用下input标签即可 & ...

  7. Sqli-labs全通关教程(手工注入+工具使用sqlmap)

    提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧 文章目录 前言 一.sqli-labs1-10(get型) 二.sqli-labs 11-16(post型基础注入 ...

  8. 独孤九剑xss通关教程

    独孤九剑xss通关教程 独孤九剑第一式: 这里过滤了 =() 构造payload: ?data="><svg><script>%26%23x65%3B%26%2 ...

  9. WebGoat 8.1 靶场 刷题通关教程全攻略 - (A1) Injection

    WebGoat 8.1 靶场 刷题通关教程全攻略 - A1 Injection (A1) Injection SQL Injection (intro) 2. It is your turn! 3. ...

最新文章

  1. 朴素贝叶斯预测是否为垃圾短信
  2. PL/SQL中的数据类型隐式转换规则
  3. CentOS 6.5 使用docker 容器
  4. python教程书籍-大牛推荐的10本学习 Python 的好书
  5. dedecms /include/uploadsafe.inc.php SQL Injection Via Local Variable Overriding Vul
  6. ios PNG Crush error (PNG图片错误)
  7. Python与机器视觉(x) 颜色直方图
  8. FTP 1 协议分析
  9. 零基础学python书籍-清华大学出版社-图书详情-《零基础入门学习Python》
  10. IOS-Tom猫小游戏实现
  11. 3dsMax2018注册问题
  12. 什么是TOC约束理论以及TOC系统业务流程
  13. php投票小程序源码,微信小程序:投票小程序源码
  14. X度网盘大文件使用浏览器或迅雷下载的方法之一
  15. Digging Into Self-Supervised Monocular Depth Estimation(2019.8)
  16. 性能监控 TP 指标
  17. calc()语法规则
  18. 一个例子搞清楚(先验分布/后验分布/似然估计)
  19. elasticsearch查询报错411状态码 The requested URL could not be retrieved
  20. Region相关算子

热门文章

  1. Python数据结构之平衡二叉树
  2. 数据库(MYSQL)之元数据
  3. 这个世界没有想象中的那么好,但似乎 ...... 也没那么糟
  4. ABUMN 公司内资产批量转移
  5. 分享《TCP-IP详解-三卷》及《TCP/IP 技术大全》下载
  6. 沭阳学爬虫03爬虫基本原理
  7. 解决[Vue warn]: Unknown custom element: <ag> - did you register the component correctly? For recursive
  8. ubuntu 中安装 meld 的方式
  9. 使用python动手爬取智联招聘信息并简单分析
  10. sql 语句 将查询结果中数字等标示转成汉字