zoukankan      html  css  js  c++  java
  • 墨者学院靶场实战

    一、身份认证失效漏洞实战

    1.在墨者学院开启靶场,查看靶场目标。

    2.访问靶场。

    3.打开burp抓包,用靶场提供的账号登录。

    4.查看burp,可以发现一个带有card_id的GET包。重放返回test账号的信息。(card_id值为20128880322)

    5.修改card_id值为20128880323,返回用户daxue的信息。

    6.我们目标是钻石代理商马春生同学的信息,返回靶场查看页面源代码可以找到钻石代理的card_id。

    7.修改card_id值,越权查看钻石代理的信息。

    8.密码存在加密,使用MD5解密。

    9.使用钻石代理的用户名和密码登录。成功通关。

    二、登录密码重置漏洞分析溯源

    1.开启靶场,查看目标信息。

    2.访问靶场。

    3.页面提示有一个已注册的手机号,用这个手机号试试。

    返回了一个验证码X2Py8X。

    4.重置目标17101304128的密码。

    这一步不要点击获取验证码,用之前我们得到的验证码X2Py8X。

    绕过短信验证,成功通关。

    第二种方法:burp抓包

    1.访问靶场,打开burp抓包不放,分别使用已注册手机号和目标手机号重置密码。

    2.重放得到返回值。

    3.关键信息:u53d1u9001u81f3u8be5u624bu673au7684u9a8cu8bc1u7801u662fuff1aCvghbc u6709u6548u671f5u5206u949fu3002是unicode编码,解码后信息如图。

    通过已注册手机号得到验证码Cvghbc

    4.之后把验证码复制到目标手机号的包里就可以了。

    第一种方法相对第二种方法要简单,这里只是给出另一种思路。

    三、PHP逻辑漏洞利用实战(第1题)

    1.开启靶场,查看目标信息。

    给了一个账号xiaoming/123456

    2.访问靶场,登录。

    余额只有一元钱,两本书的价格分别是10元和20元。

    3.购买一本无线黑客,burp抓包。

    从返回信息可以看到,必须购买两本不同书籍。

    4.修改包,num1=1&num2=1,这是数量;bill1=0.10&bill2=0.20,这是金额

    5.购买成功,提交KEY通关。

    四、热点评论刷分漏洞分析溯源

    1.开启靶场,查看目标信息。

    2.访问靶场。

    3.burp抓包,给目标点赞。

    查看burp的包。

    再次重放返回信息解码为您已经点过赞了。

    4.每一个IP只能点赞一次,通过修改X-Forwarded-For的值就可以多次点赞了。

    修改X-Forwarded-For值为127.0.0.2,点赞成功。

    5.爆破X-Forwarded-For值,刷赞。

    添加两个参数爆破

    第一个参数从1-255

    第二个参数也是从1-255,总共爆破65025次(根据情况来,这里用于测试)

    6.开始爆破。

    7.刷新靶场。

    已经上了热门评论,点赞数为1391。

    五、投票常见漏洞分析溯源

    1.开启靶场,查看目标信息。

    2.访问靶场。

    3.burp抓包,点击投票。

    页面提示需要用微信打开

    查看burp的包

    4.修改User-Agent,微信的User-Agent为:

    Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 > MicroMessenger/6.0.2.56_r958800.520 NetType/WIFI

    再次重放不能投票

    5.把修改User-Agent后的包拿去爆破。

    6.刷新靶场。

    六、投票系统程序设计缺陷分析

    1.开启靶场,查看目标信息。

    2.访问靶场。

    3.burp抓包,点击投票。

    投票成功,票数变为220

    查看burp的包

    4.把包放到爆破模块,对X-Forwarded-For的值进行爆破。

    5.刷新靶场。

  • 相关阅读:
    常见的arp欺骗
    ARP欺骗分析
    周总结
    周总结
    周总结
    win10下 修改host文件 新添域名不生效
    周总结
    周总结
    周总结
    周总结
  • 原文地址:https://www.cnblogs.com/bink1/p/13343956.html
Copyright © 2011-2022 走看看