题目环境:<br />image.png

有登录和注册两个按钮 先注册一个admin用户

注册admin用户<br />image.png

显示admin用户已经被注册了 好,这就简单了,admin用户存在,但是不清楚admin用户的密码 尝试以下弱口令

第一种解法:密码爆破-尝试弱口令

进去login登陆界面 admin 123

image.png<br />image.png

啊,夺少?这就成功了?

得到flag:<br />flag{73e15dda-e724-402f-a8df-b80bb22a4060}<br />第一种解法:密码爆破-burpsuite-字典

不过话说回来,还是不应该投机取巧,咱们按照正常步骤走一遍

输入admin用户-密码任意比如说1-登录-并使用burp进行抓包<br />image.png

Intruder送去爆破<br />image.png<br />选择爆破对象<br />image.png

光标选中1,Add添加即可

选择字典进行爆破<br />image.png<br />Start attack开始爆破<br />image.png<br />image.png<br />image.png

得到admin用户的密码 密码为123

登录admin用户<br />image.png<br />image.png<br />得到flag:<br />flag{73e15dda-e724-402f-a8df-b80bb22a4060}

第二种解法:flask session 伪造 第三种解法:Unicode欺骗 第四种解法:条件竞争 这三种解法大家可以看这位师傅写的文章,非常详细https://blog.csdn.net/qq_46918279/article/details/121294915

原文链接:https://blog.csdn.net/m0_73734159/article/details/134372214?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22134372214%22%2C%22source%22%3A%22m0_73734159%22%7D