pikachu靶场练习通关加知识点总结.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
pikachu靶场练习通关加知识点总结 pikachu靶场练习 ⽂章 ⽬录 前⾔ 这是我的靶场练习第⼀篇,写的⽐较少,希 ⼤家多担待。 ⼀.暴⼒破解 Burte Force (暴⼒破解)概述 : “暴⼒破解”是⼀攻击具⼿段,在web攻击中,⼀般会使⽤这种⼿段对应⽤系统的认证信息进⾏获取。 其过程就是使⽤⼤量的认证信息在认 证接⼝进⾏尝试登录,直到得到正确的结果。 为了提⾼效率,暴⼒破解⼀般会使⽤带有字典的⼯具来进⾏ ⾃动化操作。 理论上来说,⼤多数系统都是可以被暴⼒破解的,只要攻击者有⾜够强⼤的计算能⼒和时间,所以断定⼀个系统是否存在暴⼒破解漏洞,其 条件也不是绝对的。 我们说⼀个web应⽤系统存在暴⼒破解漏洞,⼀般是指该web应⽤系统没有采⽤或者采⽤了⽐较弱的认证安全策略,导 致其被暴⼒破解的 “可能性”变的⽐较⾼。 这⾥的认证安全策略, 包括 : 1.是否要求⽤户设置复杂的密码 ; 2.是否每次认证都使⽤安全的验证码 (想想你买⽕车票时输的验证码~)或者⼿机otp; 3.是否对尝试登录的⾏为进⾏判断和限制 (如 :连续5次错误登录,进⾏账号锁定或IP地址锁定等) ; 4.是否采⽤了双因素认证 ; …等等。 1.1 基于表单的暴⼒破解 这是第⼀关 直接抓包,爆破即可 1.2验证码绕过(on sever) 同上直接抓包即可,后台发送的验证码默认是有24分钟的有效期,所以我们有24分钟的爆破时间,但是要是后台了验证码的过期时间被设 置为 1分钟那么就⽆法爆破了。 这是因为验证码是存在于服务器的session⾥⾯的,⽽session默认是24分钟才会被清除。 1.3验证码绕过(on client) (on client) 同上,直接抓包,爆破即可。 但是我们可以对验证码做⼀下探讨 在这⾥我们在数据包中修改了验证码,但是返回的结果没有提⽰验证码错误。 这是因为这⾥的验证码只拦截了前端的页⾯,⽽没有拦截发送的数据包,从⽽可以直接修改数据包来达到绕过验证码, 1.4tokon防爆破 通过抓包,我们发现在post包的内容中,多了⼀个token的值。 在这⾥可能有⼈不知道什么是token,那么我们来了解⼀下什么是token。 什么是token? 1、Token的引⼊ :Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询⽤户名和密码并进⾏对⽐,判断⽤户名和密码正 确与否,并作出相应提⽰,在这样的背景下,Token便应运⽽⽣。 2、Token的定义 :Token是服务端⽣成的⼀串字符串,以作客户端进⾏请求的⼀个令牌,当第⼀次登录后,服务器⽣成⼀个Token便将此 Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,⽆需再次带上⽤户名和密码。 ⽤例题来⽰例 : 将token设置成变量。 第 ⼀个变量直接导⼊字典即可,(⽬录不能有中⽂,不然⽆法导⼊) 第⼆个变量,就需要设置成上⾯的形式。 同时线程数,也需要设置成⼀个。 最后爆破即可。 ⼆、xss xss概述 XSS (跨站脚本)概述 Cross-Site Scripting 简称为 “CSS”,为避免与前端叠成样式表的缩写CSS冲突,故⼜称XSS。⼀般XSS可以分为如下⼏种常见类 型 : 1.反射性XSS : 对于反射型xss,交互的内容⼀般不会存储于数据库中(即服务器中),是⼀次性的,会根据⽤户输⼊,实时返回相应的内容,⼀般出现在查 询类的页⾯中。 2.存储型XSS : 存储型的xss会把与服务器交互的内容存储在数据库中(即后台服务器中),永久存储,⼀般出现在留⾔板和注册等页⾯,会把⽤户输⼊的内 容存储在数据库中。 3.DOM型XSS : 不与后台服务器交互数据,⽽是通过DOM数来操作前端的代码,在输出的时候会产⽣的问题,⼀次性的也属于反射型。 DOM :⽂档对象类型 在这⾥我们提到了DOM,那么什么是DOM呢? DOM就是js可以通过DOM树来操纵HTML的接⼝,js通过DOM提供的⽅法对HTML标签进⾏修改,删除等操作,来改变页⾯布局。由于HTML是由于各种标签 来构成的,所以j就可以通过修改标签来改造页⾯。 XSS漏洞⼀直被评估为web漏洞中危害较⼤的漏洞,在OWASP TOP10的排名中⼀直属于前三的江湖地位。 XSS是⼀种发⽣在前端浏览器端的漏洞,所以其危害的对象也是前端⽤户。 形成XSS漏洞的主要原因是程序对输⼊和输出没有做合适的处理,导致“精⼼构造”的字符输出在前端时被浏览器当作有效代码解析执⾏从⽽产⽣危害。 因此

文档评论(0)

132****1393 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档