靶场
文章平均质量分 69
Pale1c
龙山幼儿园飞踹五赛季冠军
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Pikachu靶场实战-暴力破解
基于表单的暴力破解 BP抓包直接爆破即可 得到长度不同的就是了 验证码绕过(on sever) 抓包发到repeater 发现 只修改账号密码 不修改验证码 只会提示账号密码错误 修改验证码 会提醒验证码错误 成功登陆之前验证码一直有效 直接暴力破解就行 账号密码还是原来的 验证码绕过(on client) 点击login发现没抓到包就提醒错误了 查看源码发现验证码是前端的内容 发到repeater 发现 只修改账号密码 不修改验证码 只会提示账号密码错误 修改验证码 验证码错误都不原创 2021-07-14 10:27:51 · 360 阅读 · 0 评论 -
Pikachu靶场实战-XSS
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。 形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有..原创 2021-07-14 14:46:30 · 469 阅读 · 0 评论 -
Pikachu靶场实战-file include
本地文件包含 随便选了一个 F12看到这个东西 判断 http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=//file1.php//&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 修改file1.php可以造成文件读取 尝试读取本机host文件 ../../../../Windows/System32/drivers/etc/hosts 成功读取 远程文件包含 构造 htt原创 2021-07-14 15:33:56 · 307 阅读 · 2 评论 -
Upload-labs靶场实战
Pass-01 考点JS绕过 属于前端JS验证了 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.原创 2021-07-19 10:10:56 · 257 阅读 · 0 评论
分享