Pikachu靶场通关秘籍(持续更新)

1、暴力破解

1、基于表单的暴力破解

1)观察题目,了解基本内容,确定是基于表单的暴力破解。

2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法拦截。)

3)环境配置完毕,尝试输入账号密码进行登录测试,观察Burp是否抓包成功。

4)经过判断,发现登录结果被成功拦截,接下来使用Burp进行暴力破解,首先把包含密码账号的数据包发送给测试器(Intruder)进行调试。

5)设置好攻击位置和有效载荷,进行攻击。


6)攻击开始,等待攻击完成,发现存在一个异常长度的数值,判断可能是正确的密码,如图所示。

7)尝试使用123456进行登录,提示登录成功,该项任务完成。

2、验证码绕过(On Server)

1)观察题目,了解基本内容,确定是验证码绕过,基于服务端进行的。

2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。

3)发现登录失败,提示为密码错误,但是这里的问题是验证码绕过问题,那么我们将该数据包发送到重发器(repeater)进行下一步分析判断,将验证码设置为空,点击发送,观察效果。

4)验证码为空后提交数据,发现回显为验证码不能为空,接下来进行第二步验证,输入错误的验证码观察效果,如图所示。

5)验证码输入错误后显示验证码输入错误,确定了后台对验证码进行了校验行为,但是验证码还存在一种过期的风险,接下来我们确定一下是否存在验证码不过期的安全风险。首先获得一个正确的验证码,将验证码记住,我们尝试修改账号密码,不修改验证码,观察效果。

6)经过判断,发现确实存在验证码不过期的安全隐患,接下来将该数据包发送给测试器(Intruder)进行暴力破解,设置好目标位置和攻击载荷,准备进行攻击。

7)经过攻击,发现存在异常长度数值,由此判断该值就是正确密码,尝试使用该密码和正确的验证码进行登录,发现登录成功,该任务完成。

3、验证码绕过(On Client)

1)观察题目,了解基本内容,确定是验证码绕过,基于客户端进行的。

2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。

3)发现登录失败,提示为密码或账号错误,这里的问题是验证码绕过问题,那么我们首先
观察一下该页面的源代码,进行一下简单分析,如图所示。

4)经过判断分析,发现验证码是由JavaScript随机生成的,也就是说,在验证码处点击一次,函数会运行一次生成一个相应的验证码,接下来我们把数据包发送到重发器(Repeater)中进行下一步认证,对验证码进行判定,判断后台是否对验证码进行了校验,如图所示。

5)经过多次分析,发现返回的值均为username or password is not exists,都没有提示过验证码错误的问题,由此判断验证码虽然被提交,但是后台并没有进行验证。由于该验证方式是基于JavaScript编写的,可以起到一个警示的作用,但是无实际验证效果,得到该结果,我们按照基本的基于表单测试的方法进行测试,设置好载荷和目标后,观察效果。

6)发现异常数值,按照特点判断可能是我们需要得到的数据,进行提交发现测试成功,任务完成。

2、Cross-Site Scripting

1、反射型XSS(get)

1)了解XSS跨站脚本攻击相关概念后,观察反射型XSS(get)的题目需求和包含的元素。

2)根据提问的问题,Which NBA player do you like?首先查看一下源代码,分析一下。

3)观察源代码后,确定是ger请求,根据提示输入kobe进行查询发现查询成功。

4)按照常规操作进行XSS脚本的语句构造,语句如下,点击执行出现弹窗,证明反射型XSS攻击成功。

Pikachu靶场通关秘籍(持续更新)相关推荐

  1. Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...

  2. XSS-labs靶场通关秘籍(level 17-20)

    XSS-labs靶场通关秘籍level 17-20 level 17 进入靶场,看到GET请求方式传递参数,直接上测试代码 <script " ' Oonn> 查看页面源码,发现 ...

  3. pikachu靶场通关

    pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...

  4. 攻防系列——pikachu靶场通关练习

    目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...

  5. Pikachu靶场通关之文件上传

    Pikachu靶场通关之文件上传 1.文件上传漏洞概述 不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像.上传附件等等.当用户点击上传按钮后,后台会对上 ...

  6. Pikachu靶场通关笔记

    目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...

  7. pikachu靶场通关技巧详解

    目录 一.暴力破解 二.Cross-Site Scripting(XSS跨站脚本攻击) 三.CSRF(跨站请求伪造) 四.SQL-Inject 五.RCE 六.File Inclusion(文件包含漏 ...

  8. pikachu靶场通关之sql注入系列

    目录 一.前置知识 二.SQL注入 三. 注入的一般方法 1. 手动注入 (1)联合查询union注入: (2)基于报错信息注入: (3)盲注: 2. 使用sqlmap注入 (1) 前置知识 (2) ...

  9. Pikachu靶场通关笔记--Sql Inject(SQL注入)

    在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...

最新文章

  1. Hadoop安装的ssh免密码登录步骤
  2. ubuntu安装python库_Ubuntu18.04一次性升级Python所有库的方法步骤
  3. 【转】OpenGL超级宝典笔记——纹理映射Mipmap
  4. setuptools Automatic Script Creation
  5. [转]如何写出让同事无法维护的代码?
  6. javascritp读xml
  7. STM32——库函数版——独立按键程序
  8. linux下如何使用mysql可视化图形界面客户端查询
  9. 数学基础(9)--MATLAB 数据拟合 SSE,MSE,RMSE,R-square
  10. 字节跳动 Go 语言面试高频题
  11. NCPC2015 A Adjoin the Networks(求树的直径)
  12. 对sin(x)^n dx or cos(x)^n dx的计算验证过程以及结论
  13. linux系统下载编译器,linux gcc编译器下载 GNU Compiler Collection(gcc编译器) v4.7.0 for linux版 下载-脚本之家...
  14. 美国国防部表示区块链可用于灾难救援
  15. 祝贺李万瑶教授连任蜂疗学会会长
  16. 电平触发器(D触发器)
  17. PureMVC框架的学习笔记
  18. 物流行业响起一声春雷,未来所有的购物或都能朝订夕达?
  19. 为什么你的面试总会失败?原因全在这!
  20. 宠辱不惊闲看庭前花开花落;去留无意漫观天外云展云舒

热门文章

  1. 苹果研发可弯曲电池技术 未来iOS设备会更薄更美观
  2. 【5.21】六、自动化测试—概述
  3. 上这个资源网站,让你轻松无忧找mac软件资源
  4. 控制AVR单片机5路PWM波形
  5. Betsy's Tour 漫游小镇(dfs)
  6. windows10 多桌面的两个方法(利用键盘或鼠标)
  7. macbook Safari 如何打开F12 Console 控制台 开发者工具 Developer Tools
  8. 【MySql进阶】行格式详解:COMPACT、Dynamic
  9. Python TIM自动发送消息脚本
  10. js判断对象是否是数组的几种方式