当前位置: 首页 > news >正文

小学学校网站设计模板网上推广找xiala5徵

小学学校网站设计模板,网上推广找xiala5徵,公司域名查询官方网站,网站建设公司一般几个人任务一#xff1a; 突破功能限制漏洞#xff0c;要求突破查询按钮disabled限制#xff0c;获取编号#xff1a;110010的查询内容#xff08;弹框中的flag#xff09; 任务二#xff1a;用户信息泄露漏洞#xff0c;通过回显信息#xff0c;以暴力破解法方式猜测系统中…任务一 突破功能限制漏洞要求突破查询按钮disabled限制获取编号110010的查询内容弹框中的flag 任务二用户信息泄露漏洞通过回显信息以暴力破解法方式猜测系统中存在的两个用户名提示用户名以u开头并暴力破解这两个用户对应的密码 任务三越权漏洞通过上一步破解的用户名密码登录利用越权漏洞获取admin和admin1的个人信息。 任务四遍历漏洞。一直当前系统中存在一个学号为20190504035XA01.利用遍历漏洞获取其他学号对应的成绩不少于5条 任务五暴力破解攻击。获取系统中另一个六位数字编号对应弹框的flag内容。 任务一 Step1:搭建环境 docker-compose build docker-compose up -d docker ps Step2输入110010很明显查询按钮按不了 Step2我们去查看一下源码发现查询按钮部分有一个disabled我们将disabled改成abled就可以执行了。 enabled “enabled” Step3用web tools里面的inspector然后把disabled“disabled”修改为enabled“enabled”发现按键可以按下即为成功。 Step4flag出来了是 flag{byp4ss1s_ez} 任务二 step1提示了是暴力破解并且是u开头我们先试一下u开头的看回显是什么。因为u想到了user直接试了user。当我们输入user的时候回显是密码不正确。说明我们的用户名输入正确了。因为如果输入u显示的是用户名不正确。 u user Step2破出了一个用户名user然后我们猜测应该另外一个是user后面加数字也不会差特别多我直接就试了user1然后直接试出来了。另外一个用户名就是user1. user1 Step3然后就是破解密码这个是要求我暴力破解。我先猜123456第一个用户user不对猜user1的时候猜出来了我真会猜emmm。所以我们得到user1的密码是123456。 123456 Step4另外一个自己猜的话没猜出来所以我们选择用工具来爆破这里使用的是burpsuite首先抓包 Step5然后send to intruder然后选择sniper然后选择payloads然后导入字典这里是自己从网上找的一个弱密码字典 Step6然后开始攻击查看长度888888的长度是2315和其他的完全不一样长所以我们找到密码了user密码888888. 888888 任务三 step1先抓个包看看有什么参数。发现是post方式传递用户名和密码。然后在cookie里面看到了uid然后后面带一块参数然后右边的框解密发现是base64编码解码是user我们尝试改成admin YWRtaW4 step2修改一些参数 Step3失败了后来仔细看了返回的包然后我看到set-cookie一直是user1就算修改了还是user1这让我很奇怪。 Step4然后我去用了edit the cookie我发现我改了以后如果我不使用锁定他会自己把我改的又改回来。所以我用edit the cookie把我改了进行了锁定把那个user1的地方改成了admin的base64加密和url编码。然后得到了admin的个人信息。 YWRtaW4 Step5同理我们将admin1进行base64编码后再进行url编码。然后得到admin1的个人信息。这个想法主要是基于最开始进行抓包然后修改成admin的时候编码啥的都做了然后发送应该是要变了的但是cookie就是不变然后想起来我有一个直接edit the cookie的插件然后我怕失败特意锁定了然后结果成功了虽然我也不知道为什么bp会失败。 YWRtaW4x 任务四 Step1先查询一条之后仔细查看这个学号的信息 Step2我们选择用burpsuite抓包之后一个一个遍历send to intruder然后选择载荷的位置然后设置载荷的内容设置为数字从00到99一次加1数字的位数是2位。 Step3开始攻击之后得到的结果里面因为已知01的长度然后只筛选和01的长度一样的就可以得到有02。目前只得到一条这时候发现payload应该在多个地方我们需要设置多个载荷。 Step4在仔细看了一下啊发现应该是年月日身份证后四位一个大写字母带两位数字应该是感觉有点难加说真正。我加了三个攻击载荷但是感觉爆出来的可能性不高。后面老师说了爆破点直接设置.因为用的虚拟机才4核根本跑不动直接去数据库看的结果然后设置的范围 Step5最后跑出来的一些长度23452344的就是我们要的。 任务五 step1按照任务一一样修改然后抓个包 Step2设置攻击载荷看了结果设置的直接从后面几位开始了本人还不会写python脚本 Step3开始攻击明显发现735142的长度大很多。 Step4输入735142修改还是按照任务一一样修改enabled。然后查询得到flag。 flag{d1ct_1s_v3ry_1mp0rt4nt}
http://www.hkea.cn/news/14262610/

相关文章:

  • seo快速提高网站转化率上海广告公司联系方式
  • 全国最大的网站建设公司排名甘肃省住房和城乡建设厅网站
  • asp源码网站医院网站开发违法吗
  • ASP网站开发技术期末考试大学做网站
  • 接计设做的网站iis7搭建网站织梦
  • 青岛天河小学网站建设怎么做网站优化的
  • 网站等保测评怎么做静态网页开发工具
  • 网站建设电话销售说不需要如何做黑客攻击网站
  • 网站关键词部署网站怎么做才能赚钱
  • 天津平台网站建设推荐网站平均停留时间
  • 工商局网站怎么做增项浙江省住房和城乡建设厅网站 文件
  • 南宁网站建设方案报价营销网站制作公司推荐
  • 南京移动网站建设哪里强高端企业网站信息
  • 建网站流程 知乎搜索引擎营销原理
  • 做网站是数据库应该放在哪里仓库出入库管理系统
  • 气象网站建设管理的不足图书类网站建设策划书
  • 企业网站子页面模板wordpress的优缺点
  • 适配网站建设模版上海建设银行网站静安支行
  • 网站建设中首页模板下载wordpress子主题插件
  • 惠州市企业网站seo营销工具实验室网站建设意义
  • 响应式企业网站国外一些建筑公司网站
  • 人工智能软件旅游企业seo官网分析报告
  • 新手学做网站pdf长春网站建设网站制作推广
  • 懒人之家网站模板湖南网站制作团队
  • 那里建设网站航空摄影设计
  • 建设银行门户网站kali搭建wordpress
  • 企业公众号怎么制作济南seo优化外包服务
  • 飞沐网站建设北京网站是哪家公司开发的
  • sae网站开发seo实战密码读后感
  • 网站搭建多少钱logo修改长沙h5手机网站制作