首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
pikachu
Rex_law
创建于2023-05-16
订阅专栏
pikachu靶场
暂无订阅
共7篇文章
创建于2023-05-16
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
pikachu之xss漏洞测试
案例1:xss如何获取cookie? 弹窗,只有一个确定的提示框 get请求 内容都url里面 http://192.168.31.33/pikachu/vul/xss/xss_reflected_g
pikachu之DOM型xss xss-x
https://www.w3school.com.cn/js/js_htmldom.asp DOM 是一个前端的操作接口,存前端的操作 DOM型的操作 全部都是在前端完成的,没有和服务器进行post,
pikachu之存储型xss
可以发现这个留言板,只要我们留言了。就会存储在上面,即使是页面F5刷新也都还在,说明留言会保存到服务器上面。 接下来检测一下是否存在xss漏洞,我们输入一些特殊字符 通过前端代码,可以看到也是输出没有
XSS漏洞概述
跨站脚本漏洞概述 XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 X
Pikachu之SSRF
1. ssrf url 漏洞利用 可以看到这里的url 是一个经过拼接的url 而且 可以看出来是一个复制前面http://127.0.0.1/pikachu/vul/ssrf/ 这一段 那么可能我们
Pikachu靶场之csrf
1. get 方法 抓包 http://127.0.0.1/pikachu/1.html 2. post 方法 http://127.0.0.1/pikachu/1.html 3.token 方式 T
Pikachu漏洞之暴力破解
环境准备 先准备好Burp 和 pikachu 1.基于表单的暴力破解 这里输入用户名和密码为admin 打开Burp抓包 点击Login登录 抓到包后执行ctrl + i ,把密码这里确定被 §符号