自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 pikachu之SQL注入漏洞:从“万能密码”到“删库跑路”

​SQL注入是Web安全的“元老级”漏洞,从“万能密码”到“删库跑路”,攻击手段层出不穷。通过今天的实验,我们不仅掌握了数字型、字符型、搜索型注入的攻防技巧,还解锁了参数化查询这面“终极护盾”。“用户输入不可信,参数查询是根本,权限收紧勤过滤,从此注入是路人!

2025-02-21 09:30:00 1053

原创 pikachu之CSRF防御:给你的请求加上“网络身份证”

​Token就像网络请求的“身份证”——随机生成、独一无二、用过即焚。它的核心作用是告诉服务器:“这个请求真的是我本人发的,不是伪造的!​Token机制就像给每个请求戴上了“防伪手环”,让CSRF攻击者无处下手。通过今天的实验,我们不仅掌握了Token的生成、嵌入和验证全流程,还解锁了双重验证、身份绑定等进阶姿势。“请求不裸奔,Token随身跟,一用一销毁,黑客哭断魂!

2025-02-20 01:20:27 614

原创 Pikachu之CSRF漏洞:当你的账号被“遥控”了

​ CSRF漏洞就像网络世界的"遥控劫持",攻击者无需知道你的密码,只需诱导你点个链接或访问个页面,就能操控你的账号。通过今天的实验,我们不仅拆解了GET/POST两种攻击手法,还掌握了三大防御绝招。“请求不裸奔,Token随身跟,Cookie上把锁,验证加一层!

2025-02-19 17:28:23 905

原创 Pikachu之XSS防御秘籍:从“漏洞制造者”到“安全守卫者”

​XSS防御的本质是一场“输入与输出的攻防战”。“永远不要相信用户输入,永远谨慎处理输出!“安全不是功能,而是习惯!无论是前端还是后端,只有将安全思维融入每一行代码,才能真正做到“防患于未然”。

2025-02-17 12:11:28 1843

原创 Pikachu之PHP安全编程:`htmlentities`函数的“坑”与“救赎”

​函数在PHP安全编程中扮演着重要角色,但其默认行为不包括对单引号的编码,这可能导致XSS漏洞。通过今天的实验,我们不仅理解了的“坑”与“救赎”,还通过实际操作演示了如何正确使用ENT_QUOTES参数来防御XSS攻击。“细节决定成败,安全编程从每一行代码开始!无论是前端还是后端,只有通过严格的编码规范和多重防护,才能让攻击者无从下手。

2025-02-16 16:44:33 557

原创 绕过安全措施:当程序员的“小心思”被看穿

​绕过安全措施是一门“艺术”,攻击者通过前端绕过、大小写混合、拼凑、注射和编码等方法,可以轻松突破程序员设置的“防线”。通过今天的实验,我们不仅理解了这些绕过技巧的原理,还通过实际操作演示了如何利用它们绕过安全措施。“安全措施不是摆设,逻辑严谨才是王道!无论是前端还是后端,只有通过严格的逻辑检查和多重防护,才能让攻击者无从下手。

2025-02-15 09:14:58 761

原创 XSS盲打:当攻击者“盲狙”管理员

XSS盲打并不是一种新的漏洞类型,而是一种攻击场景。攻击者输入的内容不会在前端显示,而是可能被后台管理员看到。换句话说,攻击者看不到自己的输入是否被执行,只能“盲狙”管理员。XSS盲打的本质是存储型XSS漏洞,因为攻击者输入的内容被存储在服务器上,并在管理员查看时输出到页面。如果后台没有对输入内容进行过滤或转义,恶意脚本就会被执行。​XSS盲打是一种“盲狙”式的攻击方式,攻击者看不到前端的反馈,但却可能一击致命,直接拿下管理员权限。

2025-02-14 23:17:43 885

原创 Pikachu之XSS漏洞实战:偷Cookie

​ XSS漏洞的威力远超我们的想象——从偷Cookie,攻击者可以轻松窃取用户隐私,甚至完全控制账户。通过今天的实验,我们不仅理解了XSS的利用方式,也深刻认识到输入过滤和输出转义的重要性。“永远不要相信用户输入的数据!无论是前端还是后端,只有严格过滤和转义,才能让XSS漏洞无处藏身。

2025-02-11 17:23:48 590

原创 Pikachu之DOM型XSS漏洞:当JavaScript“操控”了网页

​DOM型XSS漏洞是指攻击者通过操纵网页的DOM(文档对象模型)结构,注入恶意脚本并使其在客户端执行。与反射型和存储型XSS不同,DOM型XSS的恶意脚本完全由客户端的JavaScript代码生成,不依赖于服务器端的响应。​ DOM(文档对象模型)是一个访问和操作HTML文档的标准接口。它将HTML文档视为一个树状结构,其中每个HTML标签被视为一个DOM节点。通过DOM,开发者可以使用JavaScript动态地修改、添加、删除和重新排列HTML元素。​DOM型XSS漏洞是一种。

2025-02-10 11:23:20 769

原创 HTML的一些小知识点

HTML文档中的标签用于定义文档的结构和内容。以下是一些常见标签及其用途:

2025-02-10 01:03:10 292

原创 Pikachu之存储型XSS漏洞:当恶意脚本“住”进了服务器

​存储型XSS漏洞,说白了,就是攻击者将恶意脚本注入到服务器并持久地存储起来。当其他用户访问包含该恶意脚本的页面时,脚本会自动执行,从而造成危害。与反射型XSS不同,存储型XSS的恶意脚本会长期存在于服务器上,并且影响所有访问该页面的用户。​存储型XSS漏洞是一种持久性威胁,攻击者可以通过将恶意脚本注入到服务器并存储起来,使得所有访问该页面的用户都可能受到攻击。与反射型XSS相比,存储型XSS的危害更大,因为它的恶意脚本可以在服务器上长期存在。​最后,再次强调前端和后端输入过滤的重要性。

2025-02-09 08:58:22 1527

原创 Pikachu之反射型XSS漏洞:从入门到“弹窗”

​反射型XSS漏洞,简单来说,就是用户输入的数据未经正确处理就被直接输出到网页上,从而导致恶意脚本执行。举个例子,如果你在一个输入框中输入一段JavaScript代码,而这段代码被原封不动地输出到网页上,那么浏览器就会执行这段代码。这就是反射型XSS漏洞的核心原理。​反射型XSS漏洞虽然看起来简单,但其危害性不容小觑。通过今天的实验,我们不仅了解了反射型XSS漏洞的定义和检测方法,还通过实际操作演示了如何利用这一漏洞。最重要的是,我们认识到前端输入过滤的重要性,以及如何通过修改前端输入限制来绕过这些过滤。

2025-02-08 09:38:37 994

原创 基于Burp Suite实现暴力破解的一些个人看法

以上看法纯属个人闲谈,若有谬误请大佬们进行批判和指正,毕竟我是在凛冬学习的一个小白。

2025-02-07 12:50:43 724

原创 Pikachu之“token”防爆破?

​说白了可以这么理解,在你使用浏览器发送了一个网页请求的时候呢,服务器的后端会给你返回一字符串,好像这个字符串就相当于你的身份令牌一样。(你也可以单纯的认为就是一个会员卡号,只有通过这种卡号的认证以后才会让你进去。)听上去好像挺有用的。而且这个token呢它是隐藏在网页的源代码里面的。服务器会优先验证token是否正确,再去验证用户名和密码是否对应。这样无形之中就加大了暴力破解的难度。但是他真的有用吗?我们来试一下。

2025-02-06 16:53:53 577

原创 Pikachu之验证码绕过(On Server)

​ 在上一个章节中,我们体验了第一个验证码绕过的环节。关于这个关卡中呢,我们发现这个验证码是写在前端上的,所以我们可以通过网页的源代码。去寻找前端的验证码字典。但同时我们也发现了一个问题哈,关于前端的验证码,它很有可能会出现不给予验证的情况。就说白了就是这个验证码存在与不存在没有什么两样。然后在这一章节中呢,我们发现这个验证码变成了图片。还是老样子,我们登陆到我们的靶场里面。

2025-02-05 14:58:25 1965

原创 Pikachu之验证码绕过(on client)

我就不啰嗦了,可以启动自己搭建的本地靶机,或者是登录在线靶机(推荐,里面有很多各个水平的靶机供大家使用)打开我们的kali虚拟机,登录上(打开kali系统中的chrome浏览器,并输入靶机的IP地址,登录到我们靶机上的Pikachu界面。

2025-02-05 00:05:58 708

原创 Pikachu之基于表单的暴力破解

打开VMware Workstation Pro并新建一个Win2003虚拟机**(这里是要设置电脑密码的,一定要记住登录密码,避免以后麻烦)**​ 小的时候,喜欢玩QQ,一口气注册了3个QQ号(结果到现在只有一个在使用),其余的两个密码早就忘记了,所以也有尝试登录的经历。打开我们的kali虚拟机,登录上**(想用root的同学也可以试试,默认用户:root,默认密码:root—)**打开Win2003虚拟机**(注:最好是给这个虚拟机起个好区分的名字,比如Win2003php什么的)**

2025-02-04 23:05:59 936 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除