第一題:session
滲透測試第一期學習
分值: 350
注意:該題目模擬真實環境,故具備排他性,請選擇合適的時間段完成該題。 你只有一部可用手機,手機號碼會在須要手機號碼的頁面中給出。
通關地址
修復
如今用戶不用排他了,只要保證在一個session裏便可。測試
1.題目初探spa
打開通關地址blog
從題目給出的信息可知須要用到手機號碼,很少說直接開始Regist註冊。反手隨意註冊一個用戶名:111,密碼:222的用戶。源碼
註冊好以後,理所固然到了題意所示的綁定手機號的一步了,並且題目中提示手機號碼會在須要手機號碼的頁面中給出,按日常的套路咱們反手打開源碼,果不其然手機號碼已經給出了提示。io
隨後綁定手機號後,繼續一系列操做後,註冊成功跳出了以下頁面。驗證碼
淦哦,就這!!! key就出來了??? 可是怎麼是亂碼,在我帶着疑惑和震驚的心情下,掏出來了個人BP,我倒看看這是啥玩兒意。而後果不其然仍是套路滿滿。登錄
2.解題思路亂碼
在登錄頁面登錄咱們剛註冊好的帳號一樣提示「key在管理員那裏」,那咱們把目光鎖定在admin帳號上。這時候若是經過爆破admin帳號來登錄,顯然很費時並且不切合題目提示。圍繞admin帳號我作了幾個嘗試:
①嘗試註冊綁定admin帳號,來登錄。
註冊以後直接提示沒法註冊admin帳號,放棄該思路。
②在找回密碼模塊用提示的惟一的手機號找回admin的密碼,但獲取驗證碼報錯,再次放棄該思路。
③喝了口水冷靜的想了想,既然須要用admin帳號登陸,不知道密碼又註冊不了,也找不回來。就先分析一下數據包。
在註冊綁定這一模塊抓包發現username參數。
而後嘗試一下替換成admin,繞過註冊看是否能綁定成功。
!!!!!竟然綁定成功了
而後回到登錄頁面用admin 和新建帳號的密碼888登錄顯示失敗。咿~~~,換帳號777,密碼888,可以成功登錄。後來想了想,上面的操做只是將admin和手機號作了綁定密碼並非888。而後進入忘記密碼模塊,嘗試重置admin的密碼。
重置密碼成功,用admin加新的密碼從新登錄,nice!key到手了。
3.總結
這是我興起第一次作靶場覆盤,裏面的思路和內容基本上是本身瞎鼓搗的,若是描述的有問題還請你們指正。後面會保持更新靶場和其餘滲透相關的隨筆文章,與你們分享的同時記錄本身的學習歷程。