• Pikachu靶场通关秘籍(持续更新)


    Pikachu靶场通关秘籍(持续更新)

    1、暴力破解

    1、基于表单的暴力破解

    1)观察题目,了解基本内容,确定是基于表单的暴力破解。
    在这里插入图片描述
    2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法拦截。)
    在这里插入图片描述
    3)环境配置完毕,尝试输入账号密码进行登录测试,观察Burp是否抓包成功。
    在这里插入图片描述
    4)经过判断,发现登录结果被成功拦截,接下来使用Burp进行暴力破解,首先把包含密码账号的数据包发送给测试器(Intruder)进行调试。
    在这里插入图片描述
    5)设置好攻击位置和有效载荷,进行攻击。
    在这里插入图片描述
    在这里插入图片描述
    6)攻击开始,等待攻击完成,发现存在一个异常长度的数值,判断可能是正确的密码,如图所示。
    在这里插入图片描述
    7)尝试使用123456进行登录,提示登录成功,该项任务完成。
    在这里插入图片描述

    2、验证码绕过(On Server)

    1)观察题目,了解基本内容,确定是验证码绕过,基于服务端进行的。
    在这里插入图片描述
    2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。
    在这里插入图片描述
    3)发现登录失败,提示为密码错误,但是这里的问题是验证码绕过问题,那么我们将该数据包发送到重发器(repeater)进行下一步分析判断,将验证码设置为空,点击发送,观察效果。
    在这里插入图片描述
    4)验证码为空后提交数据,发现回显为验证码不能为空,接下来进行第二步验证,输入错误的验证码观察效果,如图所示。
    在这里插入图片描述
    5)验证码输入错误后显示验证码输入错误,确定了后台对验证码进行了校验行为,但是验证码还存在一种过期的风险,接下来我们确定一下是否存在验证码不过期的安全风险。首先获得一个正确的验证码,将验证码记住,我们尝试修改账号密码,不修改验证码,观察效果。
    在这里插入图片描述
    6)经过判断,发现确实存在验证码不过期的安全隐患,接下来将该数据包发送给测试器(Intruder)进行暴力破解,设置好目标位置和攻击载荷,准备进行攻击。
    在这里插入图片描述
    7)经过攻击,发现存在异常长度数值,由此判断该值就是正确密码,尝试使用该密码和正确的验证码进行登录,发现登录成功,该任务完成。
    在这里插入图片描述

    3、验证码绕过(On Client)

    1)观察题目,了解基本内容,确定是验证码绕过,基于客户端进行的。
    在这里插入图片描述
    2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。
    在这里插入图片描述
    3)发现登录失败,提示为密码或账号错误,这里的问题是验证码绕过问题,那么我们首先
    观察一下该页面的源代码,进行一下简单分析,如图所示。
    在这里插入图片描述
    4)经过判断分析,发现验证码是由JavaScript随机生成的,也就是说,在验证码处点击一次,函数会运行一次生成一个相应的验证码,接下来我们把数据包发送到重发器(Repeater)中进行下一步认证,对验证码进行判定,判断后台是否对验证码进行了校验,如图所示。
    在这里插入图片描述
    5)经过多次分析,发现返回的值均为username or password is not exists,都没有提示过验证码错误的问题,由此判断验证码虽然被提交,但是后台并没有进行验证。由于该验证方式是基于JavaScript编写的,可以起到一个警示的作用,但是无实际验证效果,得到该结果,我们按照基本的基于表单测试的方法进行测试,设置好载荷和目标后,观察效果。
    在这里插入图片描述
    6)发现异常数值,按照特点判断可能是我们需要得到的数据,进行提交发现测试成功,任务完成。
    在这里插入图片描述

    2、Cross-Site Scripting

    1、反射型XSS(get)

    1)了解XSS跨站脚本攻击相关概念后,观察反射型XSS(get)的题目需求和包含的元素。
    在这里插入图片描述
    2)根据提问的问题,Which NBA player do you like?首先查看一下源代码,分析一下。
    在这里插入图片描述
    3)观察源代码后,确定是ger请求,根据提示输入kobe进行查询发现查询成功。
    在这里插入图片描述
    4)按照常规操作进行XSS脚本的语句构造,语句如下,点击执行出现弹窗,证明反射型XSS攻击成功。

  • 相关阅读:
    对批改网禁止复制粘贴问题的破解
    分享一个AI工程师从入门到精通学习路径
    Spring Boot 6.1 ( Wobsoeckt的简单匹配)
    流量回放-The Big Picture
    爽爆!阿里腾讯都在传的MySQL精华手册,GitHub标星89K
    算法学习 |从无到有 刷爆LeetCode算法神器
    CentOS7 扩展磁盘容量
    撸完这个springboot项目,我对boot轻车熟路!【源码+视频都开源】【强烈建议收藏】
    Malloc技术原理解析以及在转转搜索业务上的实践
    【前段工程化】经验总结03-ESNext到底是个啥?tsconfig.json配置文件中的ESNext, ESNext和ES6的关系
  • 原文地址:https://blog.csdn.net/liu914589417/article/details/127362372