什么是web与搭建自己的第一个pikachu靶场

简介: 本文是关于Web基础知识和搭建Pikachu靶场的教程。首先介绍了Web的定义,强调其作为互联网信息传输方式的核心是超链接,以及HTML、CSS和JavaScript在构建网页中的作用。接着,详细讲解了如何在本地使用phpStudy搭建Pikachu靶场,包括下载相关软件、配置安装路径、启动环境和初始化数据库设置。对于使用特定Win7系统的用户,提供了因系统自带phpStudy导致安装问题的解决办法。分享了学习心得和每日一言,鼓励专注力的重要性。

前言


版权声明:本文为本博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。          

原文链接:https://blog.csdn.net/weixin_72543266/article/details/132503333


笔记的内容思维导图

image.gif

1.什么是web?

1.1,定义

Web是指互联网上的一种信息传输方式,它通过万维网(World Wide Web)来实现信息的共享和访问。Web基于一系列标准和协议,包括HTTP(超文本传输协议),HTML(超文本标记语言),URL(统一资源定位符)等。通过Web,用户可以在浏览器中访问和浏览各种网页、多媒体内容、文件等。 image.gif

Web的核心概念是超链接(Hyperlink),它允许用户在不同的网页之间进行导航和跳转。网页通常由HTML编写,并使用CSS(层叠样式表)来定义布局和样式。网页中可以包含文本、图像、音频、视频等多种类型的内容。

1. 3,Web的作用

通过Web,人们可以在全球范围内共享信息、进行在线购物、社交网络、娱乐等各种活动。Web的发展也推动了许多创新,如电子商务、移动应用、云计算等。

1.4,作业

web的组成文档

下面是我整理的关于web的组成文档

1.4.1,HTML(Hypertext Markup Language)文档

       HTML是Web页面的基本构建块。它定义了页面的结构和内容,并使用标签来描述文本、图像、链接、表格等元素。HTML文档通常以.html或.htm为扩展名。

1.4.2,CSS(Cascading Style Sheets)样式表

       CSS用于定义Web页面的外观和样式,例如颜色、字体、布局、背景等。它可以与HTML结合使用,通过样式规则来控制页面的显示效果。CSS文件通常以.css为扩展名。

1.4.3,JavaScript脚本

       JavaScript是一种用于添加交互和动态行为的脚本语言。它可以在Web页面中实现表单验证、动画效果、用户交互等功能。JavaScript文件通常以.js为扩展名。

1.4.4,图像和多媒体文件

       Web页面常常包含图像、音频、视频等多媒体内容。这些文件可以作为页面的装饰或功能性元素,并通过HTML标签进行嵌入或链接。

1.4.5,后端代码和服务器端技术

       在一些复杂的Web应用中,后端代码和服务器端技术用于处理用户请求、数据存储、业务逻辑等。常见的后端技术包括PHP、Python、Java等,而服务器端技术则可以是Apache、Nginx等。

2,搭建一个自己的pikachu靶场


2.1,如何搭建一个靶场

1.配置靶场环境

如果是在本机搭建可以直接下载后跟着我的教程进行使用,如果是在我之前的win7系统,本章后面会有专门的教程,里面自带。

1.1,解压后并打开exe文件

首先我们先解压phpstudy文件,解压后打开文件中的exe文件

image.gif

1.2,进行自定义路径安装

这里我们自己定义安装的路径,最好不要安装在C盘,安装路径中不能有空格和中文不然无法使用哦,需要重新安装。

image.gif

定义后然后点击安装即可

1.3,打开phpstudy,进行启动环境

         这里我们打开phpstudy后,点击启动图中画圈的地方,我是已经启动了, 注意:每次使用靶场前都要打开这两个后才能使用靶场

image.gif

到这里环境就配置完了,接下来是靶场配置与安装

2.搭建靶场

2.1,解压文件并移动

这里我们将下载的另一个文件夹解压到当前目录然后移动或是直接解压到你第一次定义的安装上面的phpstudy的文件夹的phpstudy_pro中的WWW文件夹中即可。

image.gif 编辑

                 这里是我自己在安装phpstudy时创建了一个命名为phpstudy的文件夹,然后点击phpstudy_pro进入后会有一个WWW文件夹,将pikachu放入到这里即可

image.gif

2.2,访问靶场,查看靶场是否进行配置好了

然后访问127.0.0.1也就是本机地址即可

image.gif

2.3,进行初始化数据库配置

这里我们访问127.0.0.1/pikachu这个地址后会出现下面的页面

然后我们点击红色的提示进行初始化配置

              点击安装/初始化

image.gif

出现红色提示说明已经成功,然后点击蓝色的字体进入首页,到这里我们就可以正常使用了                                  

3.使用的是上次笔记下载的win7

如果遇到phpstudy不能安装的情况(安装卡着不动)原因是:之前下载我上一次笔记分享的win7,这个版本的win7自带有phpstudy

             可以直接访问C盘找到这个路径就可以了

image.gif

找到phpstudy_pro目录下的com目录找到phpstudy.exe添加快捷方式到桌面

image.gif 然后其余的操作和上面写的就一致了 ,安照上面的操作即可

3.总结

    今天对于web有了更加清晰的了解,自己也是软工的之前也学过关于web前端方面的知识,,但是之前就只是了解了web方面很少的一部分知识,但是现在对于web的组成有了更加清晰的了解。

 自己之前也是接触过搭建靶场,但是相比之下还是本次课程的配置比较适合新手更容易上手和理解,现在对于其他靶场的配置也有了更加便捷的方法去配置,也算是提供了一种配置的思路和方法。

总之,在学习中总结解决办法的经验本身就是一种提高吧!


每日一言

没有专注力的人生,就仿佛大睁着双眼却什么也看不见。


相关文章
|
16天前
|
SQL 安全 数据库
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
44 1
|
XML 存储 JSON
WEB常见漏洞之反序列化(靶场篇)3
WEB常见漏洞之反序列化(靶场篇)
282 0
|
存储 安全 JavaScript
WEB常见漏洞之反序列化(靶场篇)2
WEB常见漏洞之反序列化(靶场篇)
257 0
|
存储 安全 前端开发
WEB常见漏洞之反序列化(靶场篇)1
WEB常见漏洞之反序列化(靶场篇)
461 0
|
XML 安全 网络协议
WEB常见漏洞之XXE(靶场篇)
WEB常见漏洞之XXE(靶场篇)
893 0
|
安全 Linux PHP
WEB常见漏洞之命令执行(靶场篇)
WEB常见漏洞之命令执行(靶场篇)
446 0
|
域名解析 缓存 安全
WEB常见漏洞之SSRF(靶场篇)
WEB常见漏洞之SSRF(靶场篇)
881 0
|
存储 安全 PHP
WEB常见漏洞之CSRF(靶场篇)
WEB常见漏洞之CSRF(靶场篇)
431 0
|
安全 Shell PHP
WEB常见漏洞之文件包含 (靶场篇)
WEB常见漏洞之文件包含 (靶场篇)
399 0
|
安全 PHP
WEB常见漏洞之文件上传(靶场篇)3
WEB常见漏洞之文件上传(靶场篇)
144 0