墨者学院靶场实战

一、身份认证失效漏洞实战

1.在墨者学院开启靶场,查看靶场目标。

2.访问靶场。

3.打开burp抓包,用靶场提供的账号登录。

4.查看burp,可以发现一个带有card_id的GET包。重放返回test账号的信息。(card_id值为20128880322)

5.修改card_id值为20128880323,返回用户daxue的信息。

6.我们目标是钻石代理商马春生同学的信息,返回靶场查看页面源代码可以找到钻石代理的card_id。

7.修改card_id值,越权查看钻石代理的信息。

8.密码存在加密,使用MD5解密。

9.使用钻石代理的用户名和密码登录。成功通关。

二、登录密码重置漏洞分析溯源

1.开启靶场,查看目标信息。

2.访问靶场。

3.页面提示有一个已注册的手机号,用这个手机号试试。

返回了一个验证码X2Py8X。

4.重置目标17101304128的密码。

这一步不要点击获取验证码,用之前我们得到的验证码X2Py8X。

绕过短信验证,成功通关。

第二种方法:burp抓包

1.访问靶场,打开burp抓包不放,分别使用已注册手机号和目标手机号重置密码。

2.重放得到返回值。

3.关键信息:u53d1u9001u81f3u8be5u624bu673au7684u9a8cu8bc1u7801u662fuff1aCvghbc u6709u6548u671f5u5206u949fu3002是unicode编码,解码后信息如图。

通过已注册手机号得到验证码Cvghbc

4.之后把验证码复制到目标手机号的包里就可以了。

第一种方法相对第二种方法要简单,这里只是给出另一种思路。

三、PHP逻辑漏洞利用实战(第1题)

1.开启靶场,查看目标信息。

给了一个账号xiaoming/123456

2.访问靶场,登录。

余额只有一元钱,两本书的价格分别是10元和20元。

3.购买一本无线黑客,burp抓包。

从返回信息可以看到,必须购买两本不同书籍。

4.修改包,num1=1&num2=1,这是数量;bill1=0.10&bill2=0.20,这是金额

5.购买成功,提交KEY通关。

四、热点评论刷分漏洞分析溯源

1.开启靶场,查看目标信息。

2.访问靶场。

3.burp抓包,给目标点赞。

查看burp的包。

再次重放返回信息解码为您已经点过赞了。

4.每一个IP只能点赞一次,通过修改X-Forwarded-For的值就可以多次点赞了。

修改X-Forwarded-For值为127.0.0.2,点赞成功。

5.爆破X-Forwarded-For值,刷赞。

添加两个参数爆破

第一个参数从1-255

第二个参数也是从1-255,总共爆破65025次(根据情况来,这里用于测试)

6.开始爆破。

7.刷新靶场。

已经上了热门评论,点赞数为1391。

五、投票常见漏洞分析溯源

1.开启靶场,查看目标信息。

2.访问靶场。

3.burp抓包,点击投票。

页面提示需要用微信打开

查看burp的包

4.修改User-Agent,微信的User-Agent为:

Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 > MicroMessenger/6.0.2.56_r958800.520 NetType/WIFI

再次重放不能投票

5.把修改User-Agent后的包拿去爆破。

6.刷新靶场。

六、投票系统程序设计缺陷分析

1.开启靶场,查看目标信息。

2.访问靶场。

3.burp抓包,点击投票。

投票成功,票数变为220

查看burp的包

4.把包放到爆破模块,对X-Forwarded-For的值进行爆破。

5.刷新靶场。

原文地址:https://www.cnblogs.com/bink1/p/13343956.html