网络安全实验室(hackinglab)综合关:第一题(解析记录)
第一题:
渗透测试第一期
分值: 350
注意:该题目模拟真实环境,故具有排他性,请选择合适的时间段完成该题。 你只有一部可用手机,手机号码会在需要手机号码的页面中给出。
通关地址
修复
现在用户不用排他了,只要保证在一个session里即可。
1.题目初探
打开通关地址
从题目给出的信息可知需要用到手机号码,不多说直接开始Regist注册。反手随意注册一个用户名:111,密码:222的用户。
注册好之后,理所当然到了题意所示的绑定手机号的一步了,而且题目中提示手机号码会在需要手机号码的页面中给出,按平常的套路我们反手打开源码,果不其然手机号码已经给出了提示。
随后绑定手机号后,继续一系列操作后,注册成功跳出了如下页面。
淦哦,就这!!! key就出来了??? 但是怎么是乱码,在我带着疑惑和震惊的心情下,掏出来了我的BP,我倒看看这是啥玩儿意。然后果不其然还是套路满满。
2.解题思路
在登陆页面登陆我们刚注册好的账号同样提示“key在管理员那里”,那我们把目光锁定在admin账号上。这时候如果通过爆破admin账号来登陆,显然很费时而且不切合题目提示。围绕admin账号我做了几个尝试:
①尝试注册绑定admin账号,来登陆。
注册之后直接提示无法注册admin账号,放弃该思路。
②在找回密码模块用提示的唯一的手机号找回admin的密码,但获取验证码报错,再次放弃该思路。
③喝了口水冷静的想了想,既然需要用admin账号登录,不知道密码又注册不了,也找不回来。就先分析一下数据包。
在注册绑定这一模块抓包发现username参数。
然后尝试一下替换成admin,绕过注册看是否能绑定成功。
!!!!!居然绑定成功了
然后回到登陆页面用admin 和新建账号的密码888登陆显示失败。咿~~~,换账号777,密码888,能够成功登陆。后来想了想,上面的操作只是将admin和手机号做了绑定密码并不是888。然后进入忘记密码模块,尝试重置admin的密码。
重置密码成功,用admin加新的密码重新登陆,nice!key到手了。
3.总结
这是我兴起第一次做靶场复盘,里面的思路和内容基本上是自己瞎鼓捣的,如果描述的有问题还请大家指正。后面会保持更新靶场和其他渗透相关的随笔文章,与大家分享的同时记录自己的学习历程。