题目环境:<br />
有登录和注册两个按钮 先注册一个admin用户
注册admin用户<br />
显示admin用户已经被注册了 好,这就简单了,admin用户存在,但是不清楚admin用户的密码 尝试以下弱口令
第一种解法:密码爆破-尝试弱口令
进去login登陆界面 admin 123
<br />
啊,夺少?这就成功了?
得到flag:<br />flag{73e15dda-e724-402f-a8df-b80bb22a4060}
<br />第一种解法:密码爆破-burpsuite-字典
不过话说回来,还是不应该投机取巧,咱们按照正常步骤走一遍
输入admin用户-密码任意比如说1-登录-并使用burp进行抓包<br />
Intruder送去爆破<br /><br />选择爆破对象<br />
光标选中1,Add添加即可
选择字典进行爆破<br /><br />Start attack开始爆破<br /><br /><br />
得到admin用户的密码 密码为123
登录admin用户<br /><br /><br />得到flag:<br />flag{73e15dda-e724-402f-a8df-b80bb22a4060}
第二种解法:flask session 伪造 第三种解法:Unicode欺骗 第四种解法:条件竞争 这三种解法大家可以看这位师傅写的文章,非常详细https://blog.csdn.net/qq_46918279/article/details/121294915
原文链接:https://blog.csdn.net/m0_73734159/article/details/134372214?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22134372214%22%2C%22source%22%3A%22m0_73734159%22%7D