创建网站的优势,寿县移动公司网站建设,网页界面设计方法,vs html5网站开发任务一#xff1a; 突破功能限制漏洞#xff0c;要求突破查询按钮disabled限制#xff0c;获取编号#xff1a;110010的查询内容#xff08;弹框中的flag#xff09; 任务二#xff1a;用户信息泄露漏洞#xff0c;通过回显信息#xff0c;以暴力破解法方式猜测系统中…任务一 突破功能限制漏洞要求突破查询按钮disabled限制获取编号110010的查询内容弹框中的flag 任务二用户信息泄露漏洞通过回显信息以暴力破解法方式猜测系统中存在的两个用户名提示用户名以u开头并暴力破解这两个用户对应的密码 任务三越权漏洞通过上一步破解的用户名密码登录利用越权漏洞获取admin和admin1的个人信息。 任务四遍历漏洞。一直当前系统中存在一个学号为20190504035XA01.利用遍历漏洞获取其他学号对应的成绩不少于5条 任务五暴力破解攻击。获取系统中另一个六位数字编号对应弹框的flag内容。
任务一 Step1:搭建环境
docker-compose build docker-compose up -d docker ps Step2输入110010很明显查询按钮按不了
Step2我们去查看一下源码发现查询按钮部分有一个disabled我们将disabled改成abled就可以执行了。 enabled “enabled”
Step3用web tools里面的inspector然后把disabled“disabled”修改为enabled“enabled”发现按键可以按下即为成功。
Step4flag出来了是 flag{byp4ss1s_ez} 任务二 step1提示了是暴力破解并且是u开头我们先试一下u开头的看回显是什么。因为u想到了user直接试了user。当我们输入user的时候回显是密码不正确。说明我们的用户名输入正确了。因为如果输入u显示的是用户名不正确。 u user Step2破出了一个用户名user然后我们猜测应该另外一个是user后面加数字也不会差特别多我直接就试了user1然后直接试出来了。另外一个用户名就是user1. user1 Step3然后就是破解密码这个是要求我暴力破解。我先猜123456第一个用户user不对猜user1的时候猜出来了我真会猜emmm。所以我们得到user1的密码是123456。 123456 Step4另外一个自己猜的话没猜出来所以我们选择用工具来爆破这里使用的是burpsuite首先抓包
Step5然后send to intruder然后选择sniper然后选择payloads然后导入字典这里是自己从网上找的一个弱密码字典
Step6然后开始攻击查看长度888888的长度是2315和其他的完全不一样长所以我们找到密码了user密码888888. 888888 任务三 step1先抓个包看看有什么参数。发现是post方式传递用户名和密码。然后在cookie里面看到了uid然后后面带一块参数然后右边的框解密发现是base64编码解码是user我们尝试改成admin YWRtaW4
step2修改一些参数
Step3失败了后来仔细看了返回的包然后我看到set-cookie一直是user1就算修改了还是user1这让我很奇怪。
Step4然后我去用了edit the cookie我发现我改了以后如果我不使用锁定他会自己把我改的又改回来。所以我用edit the cookie把我改了进行了锁定把那个user1的地方改成了admin的base64加密和url编码。然后得到了admin的个人信息。 YWRtaW4
Step5同理我们将admin1进行base64编码后再进行url编码。然后得到admin1的个人信息。这个想法主要是基于最开始进行抓包然后修改成admin的时候编码啥的都做了然后发送应该是要变了的但是cookie就是不变然后想起来我有一个直接edit the cookie的插件然后我怕失败特意锁定了然后结果成功了虽然我也不知道为什么bp会失败。 YWRtaW4x 任务四 Step1先查询一条之后仔细查看这个学号的信息
Step2我们选择用burpsuite抓包之后一个一个遍历send to intruder然后选择载荷的位置然后设置载荷的内容设置为数字从00到99一次加1数字的位数是2位。
Step3开始攻击之后得到的结果里面因为已知01的长度然后只筛选和01的长度一样的就可以得到有02。目前只得到一条这时候发现payload应该在多个地方我们需要设置多个载荷。
Step4在仔细看了一下啊发现应该是年月日身份证后四位一个大写字母带两位数字应该是感觉有点难加说真正。我加了三个攻击载荷但是感觉爆出来的可能性不高。后面老师说了爆破点直接设置.因为用的虚拟机才4核根本跑不动直接去数据库看的结果然后设置的范围
Step5最后跑出来的一些长度23452344的就是我们要的。 任务五 step1按照任务一一样修改然后抓个包
Step2设置攻击载荷看了结果设置的直接从后面几位开始了本人还不会写python脚本
Step3开始攻击明显发现735142的长度大很多。
Step4输入735142修改还是按照任务一一样修改enabled。然后查询得到flag。 flag{d1ct_1s_v3ry_1mp0rt4nt}