pikachu通关教程
pikachu通关教程(暴力破解和xss)
1.暴力破解
基于表单的暴力破解
1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包。
直接找到一组账号和密码
验证码绕过(on server)
先进行抓包查看抓包的数据
这里发现验证码是不会发生改变的所以不用在意验证码,直接进行爆破即可
验证码绕过(on client)
这个验证码是通过前端的JavaScript来进行了验证码的验证,这里一些不懂技术的人可以被防治,但是懂技术人都懂在前端的验证码都是无效的
这里通过bp来进行前端代码修改来进行验证码的绕过
这里直接通过重发器将验证码进行了删除,发现并没有出现验证码为空,而是账号密码错误,说明验证码已经被绕过
接下来就进行直接爆破就ok
token防爆破吗?
这里先了解一下什么是token。token是一种防爆破的方式,他通过在输入账号密码是生成一个token,当进行账号密码验证时就会和其一起进行验证且如果token没有验证过的话是无法,而且每次刷新都会生成新的token。用这样的方式来进行防止和预防暴力破解。
这个就是生成的token,每次刷新都会不一样。
其实token是无法防止爆破的。因为token能够在前端找到,攻击者完全可以在每次攻击之前通过工具来进行获取token这样token的作用就发挥不出来了
如何绕过token验证
1.先进行抓包这里由于数据过大只进行密码的爆破
2.来到options模块,使用Grep - Extract 通过正则提取返回信息中的内容,如下图所示,先勾选,然后点add发现弹出的页面是空白的话再点一下Refetch response就能看到响应包了,确认目标之后选中即可,然后复制一下token值,就可以点击ok关闭页面了
3.设置为always
4.将线程设置为1
5.设置密码本,第一个payload是密码字典,第二个payload就是token值,粘贴上刚才复制的token值
这里使用递归搜索。
6.填一下Grep-Match,方便一会找到答案,其中login success是在前面的实验中发现的,只要登录成功就会返回这个信息。
7.发起进攻
找到密码
Cross-Site Scripting跨站脚本漏洞
这里先了解一下xss,xss是一种发生在web前端的漏洞,xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取
跨站脚本漏洞测试流程
1.在目标站点上找到输入点,比如查询接口,留言板等
2.输入一组“特殊字符+唯一识别字符”,点击提交后,查返回的源码,师傅有做对应的处理;
3.通过搜索定位到唯一字符,结合唯一字符前后确认是否可以构造执行js的条件(构造闭合)
4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在xss漏洞
1.反射型xss(get)
这里查看源代码f12发现这里限制输入长度,像这样在前端限制长度的可以直接在前端修改。
修改后直接进行javascript注入,直接生成一个弹窗
结果是
2.反射型xss(post)
直接用admin/123456登录后进行,登录后进行get型一样的注入
3.存储型xss
直接在留言板上进行的xss漏洞是长久的危害
在留言板上注入javascript
4.DOM型xss
先来了解一下dom是什么
先看网页的源代码
"<a href='"+str+"'>what do you see?</a>";
这里可以闭合以后,进行JavaScript的注入,这里先用#‘来进行闭合然后写一段JavaScript来显示一个弹窗然后用’>来闭合这个a标签
"<a href='#' οnclick="alert(521)">'>what do you see?</a>";
将#’ οnclick=“alert(521)”>输入到会话框中,点击what do you see?
5.DOM型xss-x
先随便输入,发现这里的信息直接显示到url里了
接下来的操作和上面的一样,但是这个的危害更大,这个可以直接给用户发恶意链接。
6.xss之盲打
对两个框里都注入JavaScript
打开xss留言板后台
http://127.0.0.1/pikachu-master/vul/xss/xssblind/admin.php
7.xss之过滤
用大写来过滤输入
8.xss之htmlspecialchars
查看网页源代码
这里进行onclick注入
'οnclick=‘alert(/6666/)’
9.xss之href输出
查看源代码
这里直接输入JavaScript就好
输入javascript:alert(‘href’)
10.xss之js输出
输入script试试
查看网页源代码
发现输入被动态的生成到了JavaScript中,这里尝试闭合生成新的JavaScript
输入
pikachu通关教程相关推荐
- pikachu通关教程通关详解超详细
pikachu通关教程佛系更新 暴力破解 跨站脚本XSS 反射型XSS(get): 反射型XSS(post): 存储型XSS: Dom型XSS(很鸡肋): xss之盲打: SQL注入 数字型: 字符型 ...
- pikachu通关教程~~~~
暴力破解 基于表单的暴力破解 1.拦截包发送到intruder 设置playload 判断长度得到账号密码 登录成功 2.验证码绕过(on sever) 输入正确验证码之后 在BURP上发送给intr ...
- Cheat Engine游戏脚本修改器通关教程(脑残版Step9)
文章目录 Step 9 方法一 方法二 Step1 - Step8 通关教程地址(该教程写在2017年9月2日,现在疫情宅在家,补完后续教程):https://cylycgs.blog.csdn.ne ...
- 视频教程-信息系统项目管理师-通关教程4-软考
信息系统项目管理师-通关教程4 微信企业号星级会员.10多年软件从业经历,国家级软件项目负责人,主要从事软件研发.软件企业员工技能培训.已经取得计算机技术与软件资格考试(软考)--"信息系统 ...
- Upload-Labs靶场 1-21全通关教程
Upload-Labs通关 靶场介绍 安装 文件上传漏洞介绍 BurpSuite的简单使用 安装BurpSuite 配合Firefox使用 万能WebShell 正文开始 Pass-01 Pass-0 ...
- XSS Game通关教程
12.XSS Game通关教程 1.Ma Spaghet! 审查源码 一个不安全的方式,直接get传输somebody 输入123看看位置 ?somebody=123 如下 用下input标签即可 & ...
- Sqli-labs全通关教程(手工注入+工具使用sqlmap)
提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧 文章目录 前言 一.sqli-labs1-10(get型) 二.sqli-labs 11-16(post型基础注入 ...
- 独孤九剑xss通关教程
独孤九剑xss通关教程 独孤九剑第一式: 这里过滤了 =() 构造payload: ?data="><svg><script>%26%23x65%3B%26%2 ...
- WebGoat 8.1 靶场 刷题通关教程全攻略 - (A1) Injection
WebGoat 8.1 靶场 刷题通关教程全攻略 - A1 Injection (A1) Injection SQL Injection (intro) 2. It is your turn! 3. ...
最新文章
- 朴素贝叶斯预测是否为垃圾短信
- PL/SQL中的数据类型隐式转换规则
- CentOS 6.5 使用docker 容器
- python教程书籍-大牛推荐的10本学习 Python 的好书
- dedecms /include/uploadsafe.inc.php SQL Injection Via Local Variable Overriding Vul
- ios PNG Crush error (PNG图片错误)
- Python与机器视觉(x) 颜色直方图
- FTP 1 协议分析
- 零基础学python书籍-清华大学出版社-图书详情-《零基础入门学习Python》
- IOS-Tom猫小游戏实现
- 3dsMax2018注册问题
- 什么是TOC约束理论以及TOC系统业务流程
- php投票小程序源码,微信小程序:投票小程序源码
- X度网盘大文件使用浏览器或迅雷下载的方法之一
- Digging Into Self-Supervised Monocular Depth Estimation(2019.8)
- 性能监控 TP 指标
- calc()语法规则
- 一个例子搞清楚(先验分布/后验分布/似然估计)
- elasticsearch查询报错411状态码 The requested URL could not be retrieved
- Region相关算子
热门文章
- Python数据结构之平衡二叉树
- 数据库(MYSQL)之元数据
- 这个世界没有想象中的那么好,但似乎 ...... 也没那么糟
- ABUMN 公司内资产批量转移
- 分享《TCP-IP详解-三卷》及《TCP/IP 技术大全》下载
- 沭阳学爬虫03爬虫基本原理
- 解决[Vue warn]: Unknown custom element: <ag> - did you register the component correctly? For recursive
- ubuntu 中安装 meld 的方式
- 使用python动手爬取智联招聘信息并简单分析
- sql 语句 将查询结果中数字等标示转成汉字