墨者学院漏洞分析实况

发布时间 2023-09-01 00:11:00作者: Kevin_404notfound

墨者学院漏洞分析实况

热点评论刷分漏洞分析溯源

打开靶场环境,得知靶场地址 IP地址 : 124.70.64.48 端口 : 41685 协议 : http

根据地址进入靶场环境,可以发现我们的目标是把zhangyu的评论话题推向热评(点赞超500)

点击进入评论,我们再开启bp抓包,并把浏览器的X-Forwarded-For Header打开

点赞zhangyu的评论,抓包,把这个变量设置为可变

把字典类型设置为number(数字)并把变量范围设置为2到254,且步长(step)为1

点击start attack开始攻击,成功

关闭代理,刷新热评,得到key,成功!

投票常见漏洞分析溯源

打开靶场环境,得知靶场地址 IP地址 : 124.70.71.251 端口 : 48804 协议 : http

点击进入微信投票,要使a2019获得第一名

这里我们先打开Proxifier这个小程序抓包程序

点击进入,发现a2019只有88票,第一名有380票,我们还需要309票

打开bp抓包,将user-agent值改为

Mozilla/5.0 (Linux; Android 7.1.1; MI 6 Build/NMF26X; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/57.0.2987.132 MQQBrowser/6.2 TBS/043807 Mobile Safari/537.36 MicroMessenger/6.6.1.1220(0x26060135) NetType/WIFI Language/zh_CN;

设置ip后两位为变量,攻击模式为Cluster bomb

设置变量字典

攻击完成

关闭抓包拦截,刷新页面,成功获得key!任务完成

投票系统程序设计缺陷分析

打开靶场环境,得知靶场地址 IP地址 : 124.70.64.48 端口 : 43885 协议 : http

按照网站ip和端口进入,任务是要令ggg票数得第一

进入页面,发现还差263票

抓包,老方法,更改user-agent的值

设置ip后两位变量,攻击模式为Cluster bomb

设置变量字典

攻击完成

关闭抓包拦截,刷新页面,成功获得key!任务完成

登录密码重置漏洞分析溯源

打开靶场环境,得知靶场地址 IP地址 : 124.70.91.203 端口 : 49510 协议 : http

根据地址进入靶场环境,可以发现我们的目标重置“17101304128”登录密码,且知道我们已经注册的手机号为18868345809

我们尝试获取18868345809的验证码,验证码为bUdCuW

开启bp抓包,将手机号设置为17101304128,验证码设置为我们刚刚得到的bUdCuW

发现重置成功,获得key!

身份认证失效漏洞实战

打开靶场环境,得知靶场地址 IP地址 : 124.70.22.208 端口 : 44315 协议 : http

根据地址进入靶场环境,可以发现我们的目标是获取马春生同学手机号码信息

我们先以系统测试账号test登录,抓包,得到一个card id值20128880322

我们再回去观察网页,右击检查马春生的图片代码看看,发现她的card id为20128880316

我们再次利用test用户登录,抓包,把card id替换为马春花的card id值看看

将这个包放在repeater模块,看到了她的账号和密码

密码使用了MD5加密,我们解密一下,得到密码9732343

利用账号密码登录,得到key,成功!

编写人:Kevin
2023.8.31