Pikachu 通关笔记

news/2025/3/15 7:49:18/

Pikachu 靶机练习

  • 1、暴力破解
    • 1.1 基于表单的暴力破解
    • 1.2 验证码绕过(on server)
    • 1.3 验证码绕过(on client)
    • 1.4 验证码绕过(token 防爆破)
  • 2、Cross-Site Scripting-XSS
    • 2.1 反射型(get)
    • 2.2 反射型(post)
    • 2.3 存储型xss
    • 2.4 DOM型xss
    • 2.5 DOM型xss-x
    • 2.6 XSS之盲打
    • 2.7 XSS之过滤
    • 2.8 xss之htmlspecialchars
    • 2.9 xss之href输出
    • 2.10 xss之js输出
  • 3、CSRF
    • 3.1 CSRF(get)
    • 3.2 CSRF(post)
    • 3.3 CSRF(token)
  • 4、Sql Inject(SQL注入)
    • 4.1 数字型注入(post)
    • 4.2 字符型注入(get)
    • 4.3 搜索型注入
    • 4.4 xx型注入(这是????)
    • 4.5 insert/update注入
    • 4.6 delete注入
    • 4.7 http头注入
    • 4.8 基于boolian的盲注
    • 4.9 基于time的盲注
    • 4.10 宽字节注入
  • 5、RCE
    • 5.1 exec "ping"
    • 5.2 exec "eval"
  • 6、file include
    • 6.1 file include(local)
    • 6.2 file include(remote)
  • 7、unsafe filedownload(不安全的文件下载)
  • 8、unsafe upfileupload(文件上传)
    • 8.1 client check(客户端check)
    • 8.2 client check(Mime type)
    • 8.3 getimagesize
  • 9、Over Permission
    • 9.1 水平越权
    • 9.2 垂直越权
  • 10、目录遍历
  • 11、敏感信息泄漏
  • 12、PHP反序列化
  • 13、XXE
  • 14、URL重定向
  • 15、SSRF
    • 15.1 ssrf(curl)
    • 15.2 ssrf(file_get_content)

1、暴力破解

1.1 基于表单的暴力破解

在这里插入图片描述
抓包,加载字典。
在这里插入图片描述

1.2 验证码绕过(on server)

在这里插入图片描述在这里插入图片描述

1.3 验证码绕过(on client)

在这里插入图片描述在这里插入图片描述

1.4 验证码绕过(token 防爆破)

通过测试发现每个数据包的token在变化,尝试使用pitchfork进行爆破
具体设置如下:
选择pitchfork进行爆破,添加密码和token变量
在这里插入图片描述
因为token的变化需要修改线程数
在这里插入图片描述
在Grep - Extract 选项添加参数
在这里插入图片描述
在这里插入图片描述
在页面最低部找到always选项
在这里插入图片描述
回到payloads模块
正常添加第一个变量密码的字典
在这里插入图片描述
第二个变量选择递归搜索(Recursive grep)
在这里插入图片描述
Start Attack
在这里插入图片描述在这里插入图片描述

2、Cross-Site Scripting-XSS

2.1 反射型(get)

从文本框输入发现限制了字符长度。
在这里插入图片描述
直接从url地址栏插入成功
在这里插入图片描述

2.2 反射型(post)

登录以后有一个文本框。
在这里插入图片描述

2.3 存储型xss

直接在留言板x
在这里插入图片描述
在这里插入图片描述

2.4 DOM型xss

在文本框输入了以后发现,查看源代码发现该语句被加成了超链接
在这里插入图片描述
将这里闭合以后利用onclick
在这里插入图片描述在这里插入图片描述

2.5 DOM型xss-x

同4一样的套路闭合以后就行

2.6 XSS之盲打

见框就X
在这里插入图片描述
提交以后发现这里提示一段文字,应该是直接打到后台了,找一下后台登录进去看看
在这里插入图片描述
后台路径:http://192.168.20.100/pikachu/vul/xss/xssblind/admin.php
在这里插入图片描述

2.7 XSS之过滤

绕过有很多方法,可以尝试其他的,这里直接大写就可以 有些需要大小写混编
在这里插入图片描述

2.8 xss之htmlspecialchars

输入了常用的符号进行查看是否被过滤
在这里插入图片描述
这里还是用on事件就X进去了
在这里插入图片描述
在这里插入图片描述

2.9 xss之href输出

直接用js协议X
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

2.10 xss之js输出

在文本框输入script探探路
在这里插入图片描述利用单引号和script标签进行闭合,构造XSS语句
在这里插入图片描述在这里插入图片描述

3、CSRF

3.1 CSRF(get)

利用提示的账号和密码进行登录。
在这里插入图片描述

直接抓包查看下数据,从抓包的数据了解到 登录时没有用token进行验证,直接修改。
在这里插入图片描述
在这里插入图片描述
将add地址修改为cn,email修改为csrf@pikachu.com
在这里插入图片描述
修改好以后,新打开一个浏览器标签页,将完整url地址输入。
在这里插入图片描述在这里插入图片描述

3.2 CSRF(post)

登录任意账户
在这里插入图片描述
从burp的数据包可以知道,所有参数是在请求体里面提交,伪造url方法就不能使用了,只能构造一个虚假页面,诱导用户去点击,从而引发攻击
在这里插入图片描述
将该页面放置于www服务下,登录任意账户,再新建窗口访问该页面
在这里插入图片描述在这里插入图片描述

3.3 CSRF(token)

这里加入了token校验,那么就没办法再进行伪造了。

4、Sql Inject(SQL注入)

4.1 数字型注入(post)

直接抓包注
在这里插入图片描述
爆字段列数
在这里插入图片描述在这里插入图片描述
查看数据库名和数据库用户
在这里插入图片描述
爆该库下所有的表
在这里插入图片描述爆敏感表-users的字段
在这里插入图片描述获取username和password的数据
在这里插入图片描述对应账号和MD5加密的密码:
admin:e10adc3949ba59abbe56e057f20f883e(123456)
pikachu:670b14728ad9902aecba32e22fa4f6bd(000000)
test:e99a18c428cb38d5f260853678922e03(abc123)
在这里插入图片描述在这里插入图片描述在这里插入图片描述

4.2 字符型注入(get)

get直接注
在这里插入图片描述
跟字符型的一样,这里就直接爆数据了
在这里插入图片描述

4.3 搜索型注入

这个搜索型注入和字符型注入一样,唯一的区别就是有3列字段,直接爆数据了
在这里插入图片描述

4.4 xx型注入(这是????)

单双引号闭合都失败了,在后面尝试加了个括号就闭合成功了
在这里插入图片描述
直接就爆数据了!
在这里插入图片描述

4.5 insert/update注入

既然是插入和更新,那么应该是注册和更新的时候,在注册的时候抓包分析。
在这里插入图片描述
爆出所有的表名,发现不能全部显示
在这里插入图片描述
这里可以采用left,mid,right来进行分段显示,将得到的信息进行拼接

在这里插入图片描述
爆出字段名
在这里插入图片描述
爆出数据
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

4.6 delete注入

抓包查看下数据
在这里插入图片描述在这里插入图片描述
跟之前的一样使用updatexml进行注入
在这里插入图片描述在这里插入图片描述

4.7 http头注入

直接把user-agent给换成单引号就会出现报错,注入database查看数据库
在这里插入图片描述
跟之前的一样就不继续操作了
在这里插入图片描述

4.8 基于boolian的盲注

sqlmap跑的嗷嗷的
在这里插入图片描述

4.9 基于time的盲注

直接sqlmap梭哈
在这里插入图片描述

4.10 宽字节注入

抓包注
在这里插入图片描述

5、RCE

5.1 exec “ping”

在这里插入图片描述

5.2 exec “eval”

这个函数很危险,一般除了靶机能遇到,其他时候基本遇不到
在这里插入图片描述

6、file include

6.1 file include(local)

从这里看到读取了这个file1.php,在include里面创建一个phpinfo
在这里插入图片描述在这里插入图片描述

6.2 file include(remote)

在php.ini配置文件打开这个选项
在这里插入图片描述
在这里插入图片描述
随便点一个查看,看到url的include。
在这里插入图片描述在这里插入图片描述

7、unsafe filedownload(不安全的文件下载)

在这里插入图片描述
直接抓包查看下数据
在这里插入图片描述

修改这个filename的值,改为上级目录的phpinfo文件,然后通过repeater重发
在这里插入图片描述

将包释放,回到页面就发现弹出了下载页面,下载的就是这个phpinfo文件了。
在这里插入图片描述

8、unsafe upfileupload(文件上传)

8.1 client check(客户端check)

F12进入代码页面将onchange删除
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

8.2 client check(Mime type)

抓包将Type 修改为图片类型
在这里插入图片描述
重发然后放包,回到页面发现上传成功
在这里插入图片描述

访问给出的地址进行查看是否上传成功
在这里插入图片描述

8.3 getimagesize

抓包上传图片,在图片内容里添加phpinfo。
在这里插入图片描述

9、Over Permission

9.1 水平越权

这里用Lucy这个账户登录,在url看到了username,直接修改后面的用户名,修改成lili

在这里插入图片描述
在这里插入图片描述

9.2 垂直越权

用admin账户登录,将admin账户登录的url复制下来打开另外一个浏览器用普通账户登录以后再进行访问。
在这里插入图片描述
普通账户登录
在这里插入图片描述
复制admin添加账户的地址以后,会自动变成admin的账户,然后直接添加账户。
在这里插入图片描述
现在登录admin查看
在这里插入图片描述

10、目录遍历

概述这个栏目是dir.php文件
在这里插入图片描述
这里直接从title进行修改值
在这里插入图片描述
在这里插入图片描述

11、敏感信息泄漏

F12进入代码页面,选中文本框就出现了账号和密码
在这里插入图片描述
利用找到的账号密码,成功登录
在这里插入图片描述

12、PHP反序列化

在这里插入图片描述payload:
O:1:"s":1:{s:4:"test";s:30:"<script>alert('fxlh')</script>";}
在这里插入图片描述在这里插入图片描述

13、XXE

直接x
在这里插入图片描述payload:

<?xml version = "1.0"?> ]> &Brother;

14、URL重定向

每个挨个点,在第四个会有一个url地址,修改这个值
在这里插入图片描述将这个值修改为百度
在这里插入图片描述

15、SSRF

15.1 ssrf(curl)

直接将原url里面的值修改为百度
在这里插入图片描述

15.2 ssrf(file_get_content)

直接将url修改为你要读取的文件
在这里插入图片描述
到这里整个Pikachu就结束了,因为比较长所以有时候是在家,有时候在公司,所以会有两个ip。


http://www.ppmy.cn/news/911426.html

相关文章

博德之门2增强版存档_《博德之门2:增强版》存档位置及修改方法

虽然博德之门系列游戏是比较老的游戏&#xff0c;但游戏性还是非常不错的&#xff0c;可能对画面党来说游戏有些难接受&#xff0c;不过真正融入游戏还是会发现这款作品的乐趣所在&#xff0c;最近不少玩家问到游戏存档位置&#xff0c;下面是详细解析。 存档位置及修改方法 第…

Unity中常用的游戏存档/读档技术

Unity中常用的游戏存档/读档技术 1.PlayerPrefs:是Unity提供的一个用于本地持久化保存与读取的类&#xff0c;是以键值对的形式将数据写入到注册表中&#xff0c;并且可以提供方法来按照键来取出对应的值应用到游戏中&#xff0c;适用于保存较为简单的游戏数据。对应的方法如下…

今天把闪客2通关了 …^^…

闪客2最后一关真不是一般的难过&#xff0c;有一段是用架台机枪打的&#xff0c;键盘只有8个方向&#xff0c;仅打仅挂&#xff0c;我火了&#xff0c;借了豪哥的北通手柄&#xff0c;试了十多次强过&#xff0c;然后杀到了boss&#xff0c;开连发轻松虐过&#xff0c;hohoho~~…

闪客五周年精英闪客资料收集,代thor转告

帝国5周年的页面即将上线&#xff0c;关于中国精英闪客现缺的人员资料请照图中的样式写个人简介和照片&#xff0c;最好再加上签名的扫描...我的邮箱thorsyeah.net

Ubuntu下搭建Redis分片集群

目录 准备实例和配置 启动分片集群 测试分片集群 分片集群需要的节点数量较多&#xff0c;搭建一个最小的分片集群&#xff0c;包含3个master节点&#xff0c;每个master包含一个slave节点&#xff0c;并且master之间通过心跳机制互相监听&#xff0c;此模式下不需要哨兵监听…

CodeGeex论文阅读

《CodeGeeX: A Pre-Trained Model for Code Generation with Multilingual Evaluations on HumanEval-X》 论文地址&#xff1a;https://arxiv.org/pdf/2303.17568.pdf 代码地址&#xff1a;https://github.com/THUDM/CodeGe 一、简介 CodeGeeX&#xff0c;是一个具有130亿…

《剑与远征》设计思路解读:“挂机”“简单”与“单机”

前言填我之前挖的坑而写的文章&#xff0c;作为去年的积累回顾了。全文12900字左右吧。对AFK这个游戏&#xff0c;玩和研究一段时间了&#xff0c;最深的体会是&#xff0c;精简&#xff0c;和细节。精简的系统&#xff0c;目标设置&#xff0c;强制循环的架设。大量细节来优化…

游戏开发基础知识——“庆典活动”的设计

我们经常可以在游戏中见到各种各样的“仪式与活动”&#xff0c;比如召唤强大的生物基本上都需要通过专属的“召唤仪式”&#xff0c;安抚战争中阵亡将士的亡魂会有祭奠仪式&#xff0c;某一阵营的军队在出征之前巫师或者神职人员也会为他们举行相应的仪式来提升他们的战斗能力…