首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Pikachu 靶场通关笔记

    Pikachu 靶场通关笔记 本文记录 Pikachu 靶场各类 Web 漏洞的实战练习过程,涵盖 XSS、CSRF、SQL注入、文件操作、越权、序列化、XXE、SSRF 等常见漏洞类型。 Payload:http://pikachu/vul/fileinclude/fi_remote.php? (如普通用户访问管理员接口) 步骤:分别登录普通用户 pikachu 和管理员 Admin,对比页面差异管理员点击"添加用户"时,URL 为:http://pikachu/vul/overpermission 观察 URL:http://pikachu/vul/dir/dir_list.php? = new S();serialize($s);// 输出:O:1:"S":1:{s:4:"test";s:7:"pikachu";}格式解析:O:1:"S":1:{s:4:"test";s:7:"pikachu

    9600编辑于 2026-03-06
  • 来自专栏白菜博客

    Pikachu】SQL Inject(SQL注入)

    SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

    2.5K20编辑于 2022-03-17
  • 来自专栏白菜博客

    Pikachu】越权(逻辑)漏洞

    两种越权类型 越权漏洞案例演示 水平越权 登录成功后点击查看信息,发现url中携带username=XXX的明文参数 image.png 将username=XXX改为我们需要查询的用户名,即可越权查看该用户的信息。 image.png 代码分析 if(isset($_GET['submit']) && $_GET['username']!=null){ //没有使用session来校验,而是使用的传进来的值,权限校验出现问题,这里应该跟登录态关系进行绑定 $username=escape(

    78620编辑于 2022-03-17
  • 来自专栏全栈程序员必看

    Pikachu-XXE「建议收藏」

    ENTITY xxe SYSTEM "file:///D://Programs//PHPStudy//WWW//pikachu//vul//xxe//xxe.php">]> <name>&xxe;</name

    41810编辑于 2022-08-31
  • 来自专栏白菜博客

    Pikachu】XSS(跨站脚本)

    xss(post) POST型XSS利用:Cookie盗取 拓朴图: image.png 实验环境: 攻击机:192.168.0.106(构建恶意POST表单) 靶机(用户):192.168.0.108/pikachu

    2.5K20编辑于 2022-03-17
  • 来自专栏白菜博客

    Pikachu】RCE(remote commandcode execute)

    RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

    99210编辑于 2022-03-17
  • 来自专栏kali blog

    远程文件包含漏洞(pikachu

    File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。 你可以通过“File Inclusion”对应的测试栏目,来进一步的了解该漏洞。

    3.6K20编辑于 2021-12-17
  • 来自专栏简言之

    Pikachu漏洞平台通关记录

    Pikachu 简介 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 安装 项目地址:https://github.com/zhuifengshaonianhanlu/pikachu 1.将下好的项目放置phpStudy的WWW目录下 2.然后修改配置文件/pikachu-master --threads 10 :设置线程为10,运行速度会更快 #查询数据库【pikachu】 python sqlmap.py -u "http://192.168.137.1/pikachu-master #查询数据库 #【pikachu】 python sqlmap.py -u "http://192.168.137.1/pikachu-master/vul/sqli/sqli_blind_t.php?

    3.4K11编辑于 2023-01-01
  • 来自专栏cjz的专栏

    phpStudy 2016搭建-pikachu靶场

    下载phpStudy 2016以及pikachu靶场 pikachu靶场GitHub下载地址: https://github.com/zhuifengshaonianhanlu/pikachu phpStudy 2016 官方下载地址: https://www.xp.cn/download.html 安装pikachu 将下载好的pikachu文件放到 phpStudy\WWW 目录下,并解压 将 pikachu-master文件夹重命名为 pikachu 进入 pikachu 目录中再进入 \inc 目录下修改 文件config.inc.php文件,修改填写MySQL数据库密码账号 (默认没动过phpStudy安装的mysql数据库默认密码账号 root)如下图操作 启动phpStudy(默认端口是 80)在浏览器访问页面,如果你是本地安装地址为:127.0.0.1/pikachu ,如果你是虚拟机安装就虚拟机ip/pikachu 你可以点击进入首页点击漏洞查看是否正常使用,到此安装完成

    1.6K30编辑于 2022-12-21
  • 来自专栏Naraku的专栏

    Pikachu漏洞靶场系列之综合

    可看到URL如下: http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php? $u = unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}"); echo $u->test; // 输出反序列化结果中的test变量,即pikachu 那么可以将前面序列化的结果传进去,此时会回显pikachu O:1:"S":1:{s:4:"test";s:7:"pikachu";} 这里可以结合反射型XSS漏洞,尝试弹框。 可以看到上面回显的pikachu被一对

    标签包裹,构造一下Payload pikachu

    <script>alert('xss')</script> 用该XSS语句将前面序列化结果中的变量值替换掉 http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?

    1.5K20发布于 2021-07-29
  • 来自专栏网络安全自修室

    超详细pikachu综合靶场搭建

    1、免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途 2、内容速览 靶场介绍 Pikachu 环境准备 1 搭建环境 Windows10 phpstudy pikachu 2 下载链接 Pikachu靶机下载地址: https://github.com/zhuifengshaonianhanlu /pikachu phpstudy集成开发环境: https://www.xp.cn/ 安装教程 1 phpstudy 配置 下载完成后跟其它软件一样正常安装即可,如下 安装完成,双击启动如下 新建---->粘贴之前的复制的路径---->确定 确定 验证是否配置完成,显示如下则配置正确,数据库默认密码root) 打开cmd---->mysql -uroot -p 2 pikachu 靶场配置 官网下载zip压缩包 解压缩并修改文件名称为 pikachu 后放入如下文件夹(网站根目录) 修改配置文件(mysql 用户名:root 密码:root,保存) 浏览器访问 安装初始化页面

    2.5K20编辑于 2022-03-30
  • 来自专栏FreeBuf

    Pikachu漏洞靶场系列之XSS

    这里Pikachu已经为我们准备好了,只需要在左侧管理工具栏进入XSS后台,点击初始化 修改IP地址。 黑客浏览器访问后台:http://127.0.0.1/pikachu/pkxss/xcookie/pkxss_cookie_result.php) ? Pikachu靶场同样准备好了钓鱼的文件,只需要修改IP地址即可。 打开Pikachu/pkxss/xfish/fish.php文件,将IP地址修改为黑客后台地址,注意IP地址后面需要添加上/pikachu/目录,还有需要注意的是header(Location: …)此句 打开另一个页面模拟普通用户,访问存储型XSS页面:http://127.0.0.1/pikachu/vul/xss/xss_stored.php)。

    3K20发布于 2020-02-20
  • 来自专栏Naraku的专栏

    Pikachu漏洞靶场系列之SQL

    delete注入 进入delete注入漏洞环境,先任意输入一些留言 点击删除,可以看到访问的url为:http://127.0.0.1/pikachu/vul/sqli/sqli_del.php? 以此类推,可以猜解出各个位置的字母,组合得到库名pikachu 时间盲注(Base on time) 如果说基于Boolean的盲注在页面上还可以看到真和假不同的回显的话,那么如果页面上什么回显都没有呢 ,users,xssblind x' union select 1,table_name from information_schema.tables where table_schema="pikachu where table_schema="pikachu" and table_name="users" # 获取数据。 其它函数:ExtractValue((XML_Document, XPath_String) 实战演示 这里利用Pikachu靶场字符型注入(GET)进行演示。

    1.5K40发布于 2021-07-29
  • 来自专栏白菜博客

    Pikachu】不安全的文件下载

    由于一些网站的业务 需要往往需要提供文件读取或下载的一个模块,但如果没有对读取或下载做一个白名 单或者限制,可能导致恶意攻击者读取下载一些敏感信息(etc/passwd等),对服务器做下一步的进攻与威 胁。

    74520编辑于 2022-03-17
  • 来自专栏白菜博客

    Pikachu】CSRF(跨站请求伪造)

    漏洞复现&&利用方法 CSRF(GET) 修改信息提交的时候抓包 image.png 2.右键数据包Copy URL http://192.168.0.108/pikachu/vul/csrf/csrfget 发现每次传输,参数都有携带一个Token(这就就是用于校验身份的) token=593295f2b3cd0bebc3433489026 GET /pikachu/vul/csrf/csrftoken/token_get_edit.php 8F%B3%E6%8B%90&email=feiwu%40thecat.top&token=593295f2b3cd0bebc3433489026&submit=submit HTTP/1.1GET /pikachu

    78931编辑于 2022-03-17
  • 来自专栏白菜博客

    Pikachu】File Inclusion(文件包含漏洞)

    http://192.168.0.108/pikachu/vul/fileinclude/fi_local.php?filename=../../../../.. 扫目录 一般木马都在同级目录192.168.0.108/pikachu/vul/fileinclude/ 下 最后: 访问 http://192.168.0.108/pikachu/vul/fileinclude 执行系统命令: # http://192.168.0.108/pikachu/vul/fileinclude/shell.php? x=系统命令http://192.168.0.108/pikachu/vul/fileinclude/shell.php? /跨目录读取 192.168.0.108/pikachu/vul/fileinclude/fi_local.php?filename=../../../../../../../../..

    1.4K30编辑于 2022-03-17
  • 来自专栏Naraku的专栏

    Pikachu漏洞靶场系列之CSRF

    lili,密码均为123456 F12打开控制台,切换到Network标签,并尝试修改个人信息 这里将vince用户的住址修改为Earth,在控制台可以看到请求URL http://127.0.0.1/pikachu sex=boy&phonenum=18626545453&add=Earth&email=vince%40pikachu.com&submit=submit ? 例如这里黑客可以伪造URL把目标用户邮箱修改为黑客邮箱 http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php? 这里可以直接修改其中的数据,依然将邮箱修改为黑客邮箱Hacker@pikachu.com,另外还需要添加一个提交按钮。 修改完成后,部署到黑客站点,这里我放到Pikachu/vul/csrf/目录下 ?

    2.2K20发布于 2021-07-29
  • 来自专栏Timeline Sec

    靶场 | 本地搭建漏洞测试平台pikachu

    由于第一期对外靶场训练计划名额有限,一些伙伴没能参加,但是没关系,我们主要使用的靶场是pikachu,所以你可以按照本文自行搭建进行练习。后续我们还会开展类似活动,敬请留意,感谢支持。 0x01 介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 ? 0x02 下载 靶场源码下载地址: https://github.com/zhuifengshaonianhanlu/pikachu ? 0x03 搭建 将压缩包放至phpstudy/xampp网站根目录下解压 修改配置文件 /pikachu-master/inc/config.inc.php 只需修改两处即可,红框改成你数据库的账号密码 0x04 连接 浏览器访问http://127.0.0.1/pikachu-master/进入主页面 ? 点击红色字体 ? 点击安装/初始化 ? 至此,安装完毕,开始练习吧! ? ? ?

    6.9K21发布于 2020-02-26
  • 来自专栏互联网-小阿宇

    Centos7安装Docker搭建Pikachu靶场

    博客首页:互联网-小啊宇 Centos7安装Docker搭建Pikachu靶场 ⭐Pikachu靶场简介 ⭐环境搭建 关闭防火墙 安装docker 配置docker的镜像源【中科大镜像源】 ⭐安装Pikachu 靶场 安装git工具 git工具拉取pikachu源代码 将pikachu编译为docker镜像 运行pikachu 访问页面 ⭐Pikachu靶场简介 ---- Pikachu是一个带有漏洞的Web 下载网址:https://github.com/zhuifengshaonianhanlu/pikachu Pikachu上的漏洞类型列表如下: 1、Burt Force(暴力破解漏洞) 2、 进入pikachu目录 cd pikachupikachu编译为docker镜像 docker build -t "pikachu" . 运行pikachu docker run -itd -p 8080:80 --name pikachu pikachu 访问页面 输入你的IP地址加端口号8080 点击进行初始化 至此Pikachu

    1.7K40编辑于 2022-11-21
  • 来自专栏红蓝对抗

    pikachu 启航篇之靶场环境准备

    实验环境 windows10 + phpstudy + pikachu + 火狐浏览器 + Burp 资源链接(网盘) 链接:https://pan.baidu.com/s/1uzhsOLybb9J1PAapNyBMIQ 提取码:7gam 安装步骤(精简但均是精华) 1 phpstudy配置 下载完成后,跟其它软件一样正常安装即可,安装完成如下图所示 启动服务 浏览器访问自己的ip地址,显示如下则成功安装 2 pikachu 靶场配置 下载完成后,解压缩并修改文件名称为 pikachu 后放入如下文件夹 (自己的phpstudy目录中的WWW) 修改配置文件(mysql 用户名:root 密码:root,保存) 浏览器访问初始化安装页面 至此Burp suite 配置完成,完成界面如下,以后直接双击Burp即可 幸苦各位看到这里,至此所有准备工作已经完成,预祝各位在pikachu训练场 玩的愉快,开心!!!

    64010编辑于 2022-06-30
领券