当前位置: 首页 > news >正文

pikachu靶场搭建及通关

一、靶场搭建

下载工具:phpstudy

Pikachu靶机下载地址:

https://github.com/zhuifengshaonianhanlu/pikachu

下载后解压缩并放入如下文件夹(网站根目录)

 建议修改文件名称为 pikachu

 修改配置文件(mysql 用户名:root 密码:root   保存)

  强调一下:数据库密码默认为root,如果你修改了数据库密码,这里要跟着修改

  修改完保存,安装初始化界面

点击安装/初始化,显示如下界面则安装完成

 二、通关教程

模块一:暴力破解

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

基于表单的暴力破解

先尝试使用burp暴力破解

打开burp,开启代理拦截,推荐使用火狐浏览器的插件,或者在浏览器里面设置网络

开启后,随便输入账号和密码,进行抓包,抓包以后,点击右键发送到intruder模块

将所有变量清除,然后对账号和密码进行变量添加。

 接着加入字典,添加两个负载集,分别导入账号和密码的字典。

接着开始攻击,攻击结束后,根据返回的长度就可得到正确的账号和密码

验证码绕过(on server)

模块二:Sql Inject(SQL注入)

 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。
一个严重的SQL注入漏洞,可能会直接导致一家公司破产!
SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:
1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;
2.使用参数化(Parameterized Query 或 Parameterized Statement);
3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!

 数字型注入

http://www.lryc.cn/news/194256.html

相关文章:

  • 选择排序(学习笔记)
  • PCL 生成球形点云
  • Flutter 剪裁(Clip)
  • 嵌入式C语言自我修养《GNU C编译器扩展语法》学习笔记
  • 密码学二: md5 网站服务器与用户通信过程 ca原理 签名原理 Flame 病毒原理
  • Zend Framework 3.1.3 gadget chain
  • 互联网Java工程师面试题·Java 并发编程篇·第四弹
  • 3、Linux下安装
  • Zookeeper【Curator客户端Java版】从0到1——万字学习笔记
  • 生物标志物发现中的无偏数据分析策略
  • 华为校招机试题- 机器人活动区域-2023年
  • 半屏小程序
  • 2023年最新Python大数据之Python基础【七】管理系统
  • 【网安】网络安全防止个人信息泄露
  • ChatGPT,AIGC 数据库应用 Mysql 常见优化30例
  • 并查集路径压缩
  • spring和springMVC的说明
  • 软件工程与计算总结(十)软件体系结构设计与构建
  • 【实操】基于ChatGPT构建知识库
  • ribbonx编程笔记-读写注册表与使用自定义对话框
  • 网工记背配置命令(3)----POE配置示例
  • 网络安全(黑客技术)—0基础学习手册
  • [部署网站]01安装宝塔面板搭建WordPress
  • Can We Edit Multimodal Large Language Models?
  • 使用jsqlparser创建MySQL建表语句
  • 字符串思维题练习 DAY6 (CF 245H , CF 559B , CF 1731C , CF1109B)
  • Linux:Mac VMware Fusion13以及CentOS7安装包
  • 【微服务部署】十、使用Docker Compose搭建高可用Redis集群
  • 【数据结构】树状数组C++详解
  • 机器人制作开源方案 | 扫地机器人