CTF靶场系列-Pentester Lab: Electronic CodeBook (ECB) – 作者:陌度

下载地址

https://download.vulnhub.com/pentesterlab/ecb_i386.iso

实战演练

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开80端口

image.png根据靶机提示,这是一个越权漏洞,通过修改ECB加密的cookie进行登录

注册一个账号

image.png注册成功之后,response的cookie会出现一串加密的字符串

image.pngimage.png继续注册找到关键信息,注册8a账号, GkzSM2vKHdf5me4Zu3zq%2Fg%3D%3D

image.png

image.png再注册8a+admin账号,GkzSM2vKHdeYMhBvxnBx5BGqti8ykenz

image.png让我们对比一下

账号 密码 bs64 decodebs64
test 123456 mtMCzgPLPtMofQOJCf/N0A==
8a 123456 GkzSM2vKHdf5me4Zu3zq/g== \x1aL\xd23k\xca\x1d\xd7\xf9\x99\xee\x19\xbb|\xea\xfe
8a+admin 123456 GkzSM2vKHdeYMhBvxnBx5BGqti8ykenz \x1aL\xd23k\xca\x1d\xd7\x982\x10o\xc6pq\xe4\x11\xaa\xb6/2\x91\xe9\xf3

我们可以看到\x1aL\xd23k\xca\x1d\xd7这段是相同的,也就是这段就是8a,剩下就是admin,

\x982\x10o\xc6pq\xe4\x11\xaa\xb6/2\x91\xe9\xf3

image.png修改cookie就可以登录成功

image.png

来源:freebuf.com 2019-08-18 17:26:39 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论