当前位置: 首页 > news >正文

改编pikachu的打靶经历(题目不全)

前言

题目很少,只做了一些。正常版本的,完整的pikachu可参考下面这个师傅写的

https://www.cnblogs.com/henry666/p/16947270.html

xss

(get)反射xss

先尝试

1

在这里插入图片描述
这里有长度限制,而且,我改了长度,打了下会被waf🐕拦住
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
正常的pikachu靶场按照上述操作就已经完成了

换标签绕过

我这里使用svg
在这里插入图片描述

大小写绕过(这里不行)

在这里插入图片描述

双写绕过(也不行)

在这里插入图片描述

其他绕过(绕过方法很多,我就尝试了以上三种,但不代表其他的不行)

(post)反射

这里直接打payload即可

存储xss

老规矩

1

打一遍
在这里插入图片描述
再打payload上去,那么不出意外的话,又被拦了
在这里插入图片描述
但是刷新界面后,发现存储xss成功
在这里插入图片描述
这里的waf有点拉

domxss

f12,发现what do you see?,查看源码,是怎么个闭合情况,发现有个单引号
在这里插入图片描述
在这里插入图片描述
用onclick来构建,或者使用伪协议
在这里插入图片描述

在这里插入图片描述

domxss-x

发现url中会获取我们提交的参数
在这里插入图片描述
又被拦了,真醉了
在这里插入图片描述
这里的话不想研究其他绕过了,纯浪费时间
换个事件,不用onclick 我这里使用onmouseover事件
在这里插入图片描述

xss盲打

先打一波

1

,再正常打payload,这里虽然还是会被拦,但还是成功执行了,这个waf太拉了
在这里插入图片描述
在这里插入图片描述

xss过滤

,我这又被拦了

在这里插入图片描述
就不去研究绕过问题了,这个pikachu靶场也就绕文件上传的有些价值,一般xss或SQL这种,在没有办法的情况下才会去研究如何绕真的太浪费时间,容易SQL没法写shell,密码解不出,xss有HttpOnly现在,拿不到完整cookie啥的,xss常规玩法都是用于打水坑攻击,绕过太浪费时间了

RCE

这垃圾waf给我拦住了,写不了了
在这里插入图片描述

文件上传

前端验证

我这里用的是改后缀。第一次尝试发现会被拦,那就绕过一下试试
在这里插入图片描述
在这里插入图片描述
我这里将 filename=“shell.jpg” 修改为 filename=“.php
h.
123” 就绕过了

MIME

和上面方法差不多,绕过

越权

实战秘诀:水平改id,垂直改权鉴

http://www.lryc.cn/news/439590.html

相关文章:

  • Linux进阶 修改文件所有者
  • 第312题|二重积分求旋转体体积(二)|武忠祥老师每日一题
  • redis基本数据结构-set
  • Android 应用安装-提交阶段
  • 强化学习Reinforcement Learning|Q-Learning|SARSA|DQN以及改进算法
  • 【HarmonyOS NEXT开发】如何设置水平/垂直方向的左/居中/右对齐——RelativeContainer的AlignRules设置
  • java之认识异常
  • JSON处理工具类
  • 2022高教社杯全国大学生数学建模竞赛C题 问题一(2) Python代码演示
  • ARACom Proxy Class API 概念
  • 【Scala入门学习】基本数据类型和变量声明
  • C#基础(13)结构体
  • Excel图片批量插入单元格排版处理插件【图片大师】
  • 应用性能优化实践(二)提升应用启动和响应速度
  • 接口测试系列文章专题
  • Unity Hub自动安装指定版本Unity的Android开发环境
  • 从0开始学ARM
  • 每日一题——第九十四题
  • Linux 开发工具(vim、gcc/g++、make/Makefile)+【小程序:进度条】-- 详解
  • 后续学习规划 ----含我个人的学习路线,经历及感受
  • Skytower
  • 成型的程序
  • 卡尔曼滤波中Q和R与噪声的关系
  • sicp每日一题[2.10]
  • MCN跨国企业如何从0到1搭建ITSM运维体系
  • 【C++入门学习】7. 类型
  • 视频服务器:GB28181网络视频协议
  • vue3 一次二次封装element-plus组件引发的思考
  • [Web安全 网络安全]-文件读取与下载漏洞
  • 2024.9.12(k8s环境搭建2)