"취약성을 이해하려면 더 나은 방법은 다음과 같습니다.이 취약점을 직접 작성한 다음 (코드로 작성) 활용 한 다음 최종적으로 수정할 수 있습니다."
Pikachu는 여기에 공통 웹 보안 취약점이 포함 된 취약한 웹 애플리케이션 시스템입니다. 웹 침투 테스트 학습자이고 연습하기에 적합한 사격 범위가없는 것에 대해 걱정하고 있다면, 피카추는 옳을 수 있습니다.
관리 도구는 피싱 및 쿠키를 테스트 할 수있는 간단한 XSS 관리 백엔드를 제공하며 키보드 레코드를 수행 할 수도 있습니다! ~
일부 새로운 취약점은 향후 업데이트 될 것입니다. 또한 취약점을 제출할 수 있습니다. 최신 버전을 위해 Pikachu에주의를 기울이십시오.
각 유형의 취약점은 다른 상황에 따라 다른 서브 클래스를 설계했습니다. 동시에, 이러한 취약점을 더욱 흥미롭게 만들기 위해, 몇 가지 작은 시나리오가 피카추 플랫폼의 각 취약성을 위해 설계되었습니다. 취약점 페이지의 오른쪽 상단에있는 "프롬프트"를 클릭하여 도움말 정보를보십시오.
피카추는 세계 최고의 언어 인 PHP를 사용하여 개발되었습니다 -_-
데이터베이스는 MySQL을 사용하므로 Pikachu를 실행할 때 미리 "PHP+ MySQL+ Middleware (예 : Apache, Nginx 등)의 기본 환경을 설치해야합니다. XAMPP, WAMP 등과 같은 테스트 환경에서 이러한 기본 환경을 구축하기 위해 일부 통합 소프트웨어를 사용하는 것이 좋습니다. 보안 담당자로서 이러한 것들은 어려운 일이 아닙니다. 다음:
-> 다운로드 한 Pikachu 폴더를 웹 서버의 루트 디렉토리에 넣습니다.
-> 실제 조건에 따라 Inc/Config.inc.php에서 데이터베이스 연결 구성을 수정합니다.
-> 방문 h ttp : // xxxx/pikachu를 방문하면 빨간 열광적 인 프롬프트가 있습니다. "Pikachu가 아직 초기화되지 않았지만 설치를 초기화하려면 클릭하십시오!"
Pikachu 사용에 대해 궁금한 점이 있으면 QQ Group : 532078894 (Full), 973351978 (가득 찬)에서 문의하십시오. 당신이 상담했지만 누군가는 -_-에 대답하지 않을 수 있습니다.
기존 빌드 사용 :
docker run -d -p 8765:80 8023/pikachu-expect:latest로컬 빌드 :
如果你熟悉docker,也可以直接用docker部署
docker build -t " pikachu " .
docker run -d -p 8080:80 pikachu"덜 의미가 더 많고 느리게는 빠르게"
입력하려면 클릭하십시오