網絡安全實驗室(hackinglab)綜合關:第一題(解析記錄)

第一題:session

滲透測試第一期學習

分值: 350
注意:該題目模擬真實環境,故具備排他性,請選擇合適的時間段完成該題。 你只有一部可用手機,手機號碼會在須要手機號碼的頁面中給出。
通關地址
修復
如今用戶不用排他了,只要保證在一個session裏便可。測試

 

1.題目初探spa

打開通關地址blog

 

 

 

 

 

 

從題目給出的信息可知須要用到手機號碼,很少說直接開始Regist註冊。反手隨意註冊一個用戶名:111,密碼:222的用戶。源碼

  註冊好以後,理所固然到了題意所示的綁定手機號的一步了,並且題目中提示手機號碼會在須要手機號碼的頁面中給出,按日常的套路咱們反手打開源碼,果不其然手機號碼已經給出了提示。io

 

 

 隨後綁定手機號後,繼續一系列操做後,註冊成功跳出了以下頁面。驗證碼

 淦哦,就這!!! key就出來了??? 可是怎麼是亂碼,在我帶着疑惑和震驚的心情下,掏出來了個人BP,我倒看看這是啥玩兒意。而後果不其然仍是套路滿滿。登錄

 

 

2.解題思路亂碼

在登錄頁面登錄咱們剛註冊好的帳號一樣提示「key在管理員那裏」,那咱們把目光鎖定在admin帳號上。這時候若是經過爆破admin帳號來登錄,顯然很費時並且不切合題目提示。圍繞admin帳號我作了幾個嘗試:

①嘗試註冊綁定admin帳號,來登錄。

 註冊以後直接提示沒法註冊admin帳號,放棄該思路。

                              

 

②在找回密碼模塊用提示的惟一的手機號找回admin的密碼,但獲取驗證碼報錯,再次放棄該思路。

 

 

③喝了口水冷靜的想了想,既然須要用admin帳號登陸,不知道密碼又註冊不了,也找不回來。就先分析一下數據包。

 在註冊綁定這一模塊抓包發現username參數。

 而後嘗試一下替換成admin,繞過註冊看是否能綁定成功。

 

 

 !!!!!竟然綁定成功了

 

 

 而後回到登錄頁面用admin  和新建帳號的密碼888登錄顯示失敗。咿~~~,換帳號777,密碼888,可以成功登錄。後來想了想,上面的操做只是將admin和手機號作了綁定密碼並非888。而後進入忘記密碼模塊,嘗試重置admin的密碼。

 

 

 重置密碼成功,用admin加新的密碼從新登錄,nice!key到手了。

 3.總結

這是我興起第一次作靶場覆盤,裏面的思路和內容基本上是本身瞎鼓搗的,若是描述的有問題還請你們指正。後面會保持更新靶場和其餘滲透相關的隨筆文章,與你們分享的同時記錄本身的學習歷程。

相關文章
相關標籤/搜索