墨者靶场 登录密码重置漏洞分析溯源详解

编程入门 行业动态 更新时间:2024-10-09 19:17:04

墨者<a href=https://www.elefans.com/category/jswz/34/1769473.html style=靶场 登录密码重置漏洞分析溯源详解"/>

墨者靶场 登录密码重置漏洞分析溯源详解

今天继续给大家介绍ctf相关刷题记录,本文主要内容是墨者靶场 登录密码重置漏洞分析溯源详解。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、题目简介

题目链接如下所示:
打开后页面如下所示:

我们点击上图中的“点击进入重置密码”后,进入如下页面:

二、解题思路

从题目要求来看,我们已经有一个已经注册的手机号了,但是题目要求我们更改另一个人手机号的密码。因此,这个题目大概率是一个逻辑漏洞问题,并且解题思路大概是出在修改密码处的逻辑上。

三、解题实战

我们点击获取验证码后,可以使用BurpSuite抓取数据包如下所示:

该数据包发送后,可以收到网站的反馈,结果如下所示:

在上述数据包中,我们可以尝试将手机号更改为目标用户手机号,然后查看是否能够接收到验证码,发现这一思路行不通。因此,这一题的解题思路还在后面。
我们点击重置密码后,同样使用Burpsuite抓包,结果如下所示:

在这一数据包中,我们可以尝试将手机号修改成目标手机号,然后发送,结果发现果然成功!
获取到了系统flag,结果如下所示:

原创不易,转载请说明出处:

更多推荐

墨者靶场 登录密码重置漏洞分析溯源详解

本文发布于:2024-02-06 04:38:10,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1746308.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶场   详解   漏洞   密码

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!