pikachu靶场通关详解

文章介绍了在Pikapika平台上进行源码审计的过程,重点是分析并构造特定的代码闭合,例如将<ahref=3onclick=alert(111)>whatdoyousee?</a>作为输入参数,以触发特定事件。这个例子展示了如何利用输入参数来执行JavaScript代码,从而揭示了可能存在的安全风险。

首先打开我们搭建好的pika pika,进入本节

 输入数据查看源码,找到源码中对应的输出位置

 

 进行代码审计(分析代码),构造闭合,通过分析可得我们所要闭合的代码为<a href='"+str+"'>what do you see?</a>str为输入的参数,因此构造为<a href=3 onlick=alert(111)>what do you see?</a>,最终输入为#' onclick="alert('111')"

 恭喜

### Pikachu靶场中的CSRF漏洞利用 #### 利用过程概述 在Pikachu靶场环境中,通过`Engagement tools-->Generate CSRF PoC`可以快速生成用于测试的CSRF攻击代码片段[^1]。此功能帮助理解如何构建恶意请求来操纵目标用户的浏览器行为。 #### 实际操作步骤展示 假设存在一个未充分保护表单提交接口的情况: - **获取原始HTTP请求** 使用Burp Suite或其他代理工具拦截并分析正常情况下客户端向服务器发送的数据包。 - **创建PoC (Proof of Concept)** 基于上述捕获到的信息,在Burp中选择该条记录后点击右键菜单里的选项自动生成HTML页面形式的CSRF攻击样本。这通常会是一个包含隐藏字段和自动提交机制的网页表单,当受害者访问这个特制链接时就会触发预期的操作而无需任何交互动作。 对于带有Token校验的情形下,尽管直接移除令牌不可行,但某些场景可能允许借助其他手段规避验证逻辑从而实现相同目的;不过值得注意的是这种做法往往意味着应用本身的安全设计存在一定缺陷[^2]。 ```html <!-- 示例性的CSRF PoC HTML --> <form action="http://example.com/vulnerable_endpoint" method="POST"> <!-- 这里应填充实际参数名及其默认值 --> <input type="hidden" name="param_name" value="some_value"/> <!-- 如果有防伪标记,则尝试找到可预测模式或其它方式绕过 --> </form> <script>document.forms[0].submit();</script> ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值