url:http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/
进入忘记密码页面,右键查看源码,发现一个手机号
解题思路:通过给admin用户绑定13388758688手机号码,然后再进行忘记密码操作,拿到新密码就可以登录了
新注册一个用户,用户名111密码111
进入到绑定手机号的页面
抓包
抓取绑定的数据包,看下绑定过程中需要什么参数,可以看到有username,tel,vcode三个参数
这些数据都可以伪装。vcode通过go一次就可以获得,每次go都不一样,可以用这个验证码进行伪装
伪装数据,绑定成功
进行修改密码的操作,点击忘记密码
输入验证码点击提交,获得新密码是:908909b8166fd1bf68aff05300126254b4e64733
用admin账号进行登录,密码:908909b8166fd1bf68aff05300126254b4e64733
登录成功,获得key is yesBindphoneErrorGood
url:http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/
目录扫描发现存在robots.txt文件
访问该文件,提示以管理员身份登录
弱口令爆破首页,发现弱口令test/test,登录成功后提示key在管理员界面
本题思路是要欺骗页面现在登陆的用户是admin
通过burp抓取登录包,账号:admin 密码:随便
修改访问文件为/myadminroot/,得到key is sdfas^%&^kjdsfha
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。