Pikachu靶场通关教程

0x01 靶场介绍

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

暴力破解

基于表单的暴力破解

随便输入用户名和密码 admin admin 提示用户名或者密码错误 点击提示发现有admin用户 再次输入admin admin 用BP抓包进行爆破



导入字典,开始攻击 攻击完成后 发现payload为123456时 与其他长度不一 所以admin用户的密码为:123456

验证码绕过(on server)

与上个题目步骤一样 只不过多了验证码登录 但是验证码一直有效 不会对暴力破解产生影响

验证码绕过(on client)

在intruder里验证码也可重复使用,也可以审查元素把相关的代码删除

token防爆破?

这一关增加的Token值,用来防止爆破,不过在多次抓包在之后,发现每次返回的数据中含有下一次的Token值

满足以上条件我们就可以使用burp的鱼叉攻击进行爆破,线程必须为1,参数为password和token

password载荷设置:

token载荷设置,类型为递归搜索:

上图中,第五步复制的value值放入下图中:

开始攻击:

Cross-Site Scripting

反射型xss(get)

输入框输入:<script>alert('xss')</script> 不过有字数限制  审查页面元素时将maxlength更改为大的数值

反射性xss(post)

登录后直接:<script>alert('xss')</script>

存储型xss

留言板输入:<script>alert(document.cookie)</script>

DOM型xss

Payload:#' onmouseover=alert(document.cookie)>

DOM型xss

Payload:#' onmouseover=alert(document.cookie)>   or   #' onclick="alert(document.cookie)">

XSS盲打

这个是将留言保存至后台 当管理员登录查看留言时就会促发

Payload:<script>alert(document.cookie)</script>


xss之过滤

不知道过滤了什么 先将script大写

payload:<SCRIPT>alert('xss')</SCRIPT>

xss之htmlspecialchars

payload:
' onclick='alert(1)'
' onmouseover='alert(1)'
' onmouseover='javascript:alert(1)'

xss之href输出

这个页面会接收我们的输入的message,然后判断我们输入的网址,如果输入的不是百度会对我们输入的内容用 htmlspecialchars() 进行处理。
这个函数转义单引号、双引号和左右尖括号。然后输出到 a 标签的 href 属性中,在 a 标签的href属性中,可以用javascript协议来执行JS

payload:javascript:alert(document.cookie)

xss之js输出

从源码得知输入的内容嵌到script内部,于是考虑可以先闭合script标签然后再进行XSS

payload:</script><script>alert(1)</script>

CSRF

CSRF(get)

随便登录一个账户然后选择修改个人信息并抓包,然后即可根据包中数据构造钓鱼链接,发给受害者,在他保持登录状态的情况下,会将对应字段的信息改成攻击者设置好的内容

payload:http://x.x.x.x/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=test&phonenum=test&add=test&email=test@test.com&submit=submit

CSRF(post)

同样地,先登录。修改个人信息,然后抓包

信息变为POST方式提交 然后使用BP生成CSRF POC

构造好POC之后 切换用户模拟点击钓鱼网页


CSRF Token

这一关没有破解方法,主要是让你了解Token的运作机制 请求包中有一个Token

响应包中也有一个Token

这里我们就要分析一下这个token的作用了。按照前面csrf get的方法,攻击者会伪造一个GET URL去让用户点击。但用户正常提供GET请求时,会把服务器返回的token填入和提交,而攻击者伪造URL时除非前期抓包获取到这个返回的token,否则他是不会知道这个token的。所以攻击者无法构造GET URL。同理,对于POST方法也是一样。所以,使用token是一个很好的防御CSRF攻击的方法。

posted @   周知行  阅读(3393)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek “源神”启动!「GitHub 热点速览」
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 我与微信审核的“相爱相杀”看个人小程序副业
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· spring官宣接入deepseek,真的太香了~
  1. 1 原来你也在这里 周笔畅
  2. 2 世间美好与你环环相扣 柏松
  3. 3 起风了 吴青峰
  4. 4 极恶都市 夏日入侵企划
起风了 - 吴青峰
00:00 / 00:00
An audio error has occurred, player will skip forward in 2 seconds.

作词 : 米果

作曲 : 高橋優

编曲 : 刘胡轶/貢多杰

制作人 : 刘胡轶/吴青峰

配唱制作人 : 刘胡轶

乐器监制 : 刘胡轶

吉他 : 胡晨

贝斯 : 甯子达

弦乐录音棚 : 中国剧院录音棚

录音工程师 : 倪涵文/李游/李杨/邢铜/韩宽/李巍

录音监制 : 倪涵文/李游

混音&母带工作室 : OKmastering studio

混音&母带工程师 : 全相彦

制作协力 : 刘西洋

制作发行 : 智慧大狗 × 天才联盟

出品人 : 张葛

监制 : 崔恕/王明宇

弦乐监制 : 李朋

弦乐 : 国际首席爱乐乐团

鼓(打击乐):祁大为

和音编写&演唱:鱼椒盐

人声&吉他&鼓(打击乐)录音棚:55Tec studio

我曾将青春翻涌成她

我曾将青春翻涌成她

也曾指尖弹出盛夏

心之所动 且就随缘去吧

这一路上走走停停

这一路上走走停停

顺着少年漂流的痕迹

迈出车站的前一刻

竟有些犹豫

不禁笑这近乡情怯

不禁笑这近乡情怯

仍无可避免

而长野的天

依旧那么暖

风吹起了从前

从前初识这世间

从前初识这世间

万般流连

看着天边似在眼前

也甘愿赴汤蹈火去走它一遍

如今走过这世间

如今走过这世间

万般流连

翻过岁月不同侧脸

措不及防闯入你的笑颜

我曾难自拔于世界之大

我曾难自拔于世界之大

也沉溺于其中梦话

不得真假 不做挣扎 不惧笑话

我曾将青春翻涌成她

我曾将青春翻涌成她

也曾指尖弹出盛夏

心之所动 且就随缘去吧

逆着光行走 任风吹雨打

短短的路走走停停

短短的路走走停停

也有了几分的距离

不知抚摸的是故事 还是段心情

也许期待的不过是 与时间为敌

再次看到你

微凉晨光里

笑得很甜蜜

从前初识这世间

从前初识这世间

万般流连

看着天边似在眼前

也甘愿赴汤蹈火去走它一遍

如今走过这世间

如今走过这世间

万般流连

翻过岁月不同侧脸

措不及防闯入你的笑颜

我曾难自拔于世界之大

我曾难自拔于世界之大

也沉溺于其中梦话

不得真假 不做挣扎 不惧笑话

我曾将青春翻涌成她

我曾将青春翻涌成她

也曾指尖弹出盛夏

心之所动 且就随缘去吧

晚风吹起你鬓间的白发

晚风吹起你鬓间的白发

抚平回忆留下的疤

你的眼中 明暗交杂 一笑生花

我仍感叹于世界之大

我仍感叹于世界之大

也沉醉于儿时情话

不剩真假 不做挣扎 无谓笑话

我终将青春还给了她

连同指尖弹出的盛夏

心之所动 就随风去了

以爱之名 你还愿意吗

点击右上角即可分享
微信分享提示