Pikachu靶场通关秘籍(持续更新)
1)观察题目,了解基本内容,确定是基于表单的暴力破解。
2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法拦截。)
3)环境配置完毕,尝试输入账号密码进行登录测试,观察Burp是否抓包成功。
4)经过判断,发现登录结果被成功拦截,接下来使用Burp进行暴力破解,首先把包含密码账号的数据包发送给测试器(Intruder)进行调试。
5)设置好攻击位置和有效载荷,进行攻击。
6)攻击开始,等待攻击完成,发现存在一个异常长度的数值,判断可能是正确的密码,如图所示。
7)尝试使用123456进行登录,提示登录成功,该项任务完成。
1)观察题目,了解基本内容,确定是验证码绕过,基于服务端进行的。
2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。
3)发现登录失败,提示为密码错误,但是这里的问题是验证码绕过问题,那么我们将该数据包发送到重发器(repeater)进行下一步分析判断,将验证码设置为空,点击发送,观察效果。
4)验证码为空后提交数据,发现回显为验证码不能为空,接下来进行第二步验证,输入错误的验证码观察效果,如图所示。
5)验证码输入错误后显示验证码输入错误,确定了后台对验证码进行了校验行为,但是验证码还存在一种过期的风险,接下来我们确定一下是否存在验证码不过期的安全风险。首先获得一个正确的验证码,将验证码记住,我们尝试修改账号密码,不修改验证码,观察效果。
6)经过判断,发现确实存在验证码不过期的安全隐患,接下来将该数据包发送给测试器(Intruder)进行暴力破解,设置好目标位置和攻击载荷,准备进行攻击。
7)经过攻击,发现存在异常长度数值,由此判断该值就是正确密码,尝试使用该密码和正确的验证码进行登录,发现登录成功,该任务完成。
1)观察题目,了解基本内容,确定是验证码绕过,基于客户端进行的。
2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。
3)发现登录失败,提示为密码或账号错误,这里的问题是验证码绕过问题,那么我们首先
观察一下该页面的源代码,进行一下简单分析,如图所示。
4)经过判断分析,发现验证码是由JavaScript随机生成的,也就是说,在验证码处点击一次,函数会运行一次生成一个相应的验证码,接下来我们把数据包发送到重发器(Repeater)中进行下一步认证,对验证码进行判定,判断后台是否对验证码进行了校验,如图所示。
5)经过多次分析,发现返回的值均为username or password is not exists,都没有提示过验证码错误的问题,由此判断验证码虽然被提交,但是后台并没有进行验证。由于该验证方式是基于JavaScript编写的,可以起到一个警示的作用,但是无实际验证效果,得到该结果,我们按照基本的基于表单测试的方法进行测试,设置好载荷和目标后,观察效果。
6)发现异常数值,按照特点判断可能是我们需要得到的数据,进行提交发现测试成功,任务完成。
1)了解XSS跨站脚本攻击相关概念后,观察反射型XSS(get)的题目需求和包含的元素。
2)根据提问的问题,Which NBA player do you like?首先查看一下源代码,分析一下。
3)观察源代码后,确定是ger请求,根据提示输入kobe进行查询发现查询成功。
4)按照常规操作进行XSS脚本的语句构造,语句如下,点击执行出现弹窗,证明反射型XSS攻击成功。