pikachu通关笔记
9unk Lv5

暴力破解

基于表单的暴力破解

  1. 使用 burpsuit 抓包
    pika-1.png

  2. 将拦截的包发送给 Intruder 模块,爆破模式设为 “Cluster bomb”, payload 选择 username 和 password
    pika-2.png

  3. 设置 usename 和 password 字典
    pika-3.png
    pika-4.png

  4. 暴力破解
    pika-5.png
    pika-6.png

验证码绕过(on server)

  1. burpsuit 抓包
    pika-7.png

  2. 将抓的包发给 Repeater 模块
    pika-8.png

  3. 测试验证码的验证机制

    删除验证码

pika-9.png

填写错误的验证码

pika-10.png

测试旧的验证码

pika-11.png

为了验证这个验证码是否可以进行重复利用,修改用户名和密码在提交一次

pika-12.png

  1. 暴力破解
    pika-13.png

验证码绕过(on client)

  1. burpsuit 抓包
    pika-14.png

  2. 将抓的包发给 Repeater 模块
    pika-15.png

  3. 测试验证码的验证机制

    删除验证码

pika-16.png

  1. 暴力破解
    pika-17.png
    pika-18.png

token 防爆破

没爆破成功

CSRF(跨站请求伪造)

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为”one click”攻击。

CSRF(get)

  1. burpsuit 抓包
    pika-24.png
    pika-25.png

  2. 创建 html 文件

CSRF-GET.html
1
2
3
4
5
6
7
8
9
10
11
12

<html>
<head>
<title>
pikachu CSRF-GET
</title>
</head>
<body>
<a href="http://192.168.150.128/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=印度&email=vince%40pikachu.com&submit=submit">修改个人信息</a>
</body>
</html>

  1. 点击链接,页面跳转并修改了用户的信息
    pika-26.png
    pika-27.png
php 源码解析
1
2
3
4
5
6
7
$_SERVER['PHP_SELF'] 表示当前 php 文件相对于网站根目录的位置地址。这里获取的地址是“/pikachu/vul/csrf/csrfget/csrf_get_edit.php”

strrpos() 函数查找字符串在另一字符串中最后一次出现的位置。这里是查找 “/” 字符,在 “/pikachu/vul/csrf/csrfget/csrf_get_edit.php” 最后一次出现的位置。返回的值是 25

substr() 函数返回字符串的一部分。返回 “/pikachu/vul/csrf/csrfget/csrf_get_edit.php” 字符串中的第 “25+1” 位字符串开始截取字符。返回值是 “csrf_get_edit.php”

include_once(filename):先验证网页是否包含了这个文件,如果已经包含,则不再执行 include_once 。
  • 本文标题:pikachu通关笔记
  • 本文作者:9unk
  • 创建时间:2020-04-07 22:49:55
  • 本文链接:https://9unkk.github.io/2020/04/07/pikachu-tong-guan-bi-ji/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!