Bootstrap

Pikachu 通关笔记

1、暴力破解

1.1 基于表单的暴力破解

在这里插入图片描述
抓包,加载字典。
在这里插入图片描述

1.2 验证码绕过(on server)

在这里插入图片描述在这里插入图片描述

1.3 验证码绕过(on client)

在这里插入图片描述在这里插入图片描述

1.4 验证码绕过(token 防爆破)

通过测试发现每个数据包的token在变化,尝试使用pitchfork进行爆破
具体设置如下:
选择pitchfork进行爆破,添加密码和token变量
在这里插入图片描述
因为token的变化需要修改线程数
在这里插入图片描述
在Grep - Extract 选项添加参数
在这里插入图片描述
在这里插入图片描述
在页面最低部找到always选项
在这里插入图片描述
回到payloads模块
正常添加第一个变量密码的字典
在这里插入图片描述
第二个变量选择递归搜索(Recursive grep)
在这里插入图片描述
Start Attack
在这里插入图片描述在这里插入图片描述

2、Cross-Site Scripting-XSS

2.1 反射型(get)

从文本框输入发现限制了字符长度。
在这里插入图片描述
直接从url地址栏插入成功
在这里插入图片描述

2.2 反射型(post)

登录以后有一个文本框。
在这里插入图片描述

2.3 存储型xss

直接在留言板x
在这里插入图片描述
在这里插入图片描述

2.4 DOM型xss

在文本框输入了以后发现,查看源代码发现该语句被加成了超链接
在这里插入图片描述
将这里闭合以后利用onclick
在这里插入图片描述在这里插入图片描述

2.5 DOM型xss-x

同4一样的套路闭合以后就行

2.6 XSS之盲打

见框就X
在这里插入图片描述
提交以后发现这里提示一段文字,应该是直接打到后台了,找一下后台登录进去看看
在这里插入图片描述
后台路径:http://192.168.20.100/pikachu/vul/xss/xssblind/admin.php

悦读

道可道,非常道;名可名,非常名。 无名,天地之始,有名,万物之母。 故常无欲,以观其妙,常有欲,以观其徼。 此两者,同出而异名,同谓之玄,玄之又玄,众妙之门。

;