freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF靶场系列-Pentester Lab: Electronic CodeBook (ECB)
2019-08-18 17:26:39
所属地 广东省

下载地址

https://download.vulnhub.com/pentesterlab/ecb_i386.iso

实战演练

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开80端口

image.png根据靶机提示,这是一个越权漏洞,通过修改ECB加密的cookie进行登录

注册一个账号

image.png注册成功之后,response的cookie会出现一串加密的字符串

image.pngimage.png继续注册找到关键信息,注册8a账号, GkzSM2vKHdf5me4Zu3zq%2Fg%3D%3D

image.png

image.png再注册8a+admin账号,GkzSM2vKHdeYMhBvxnBx5BGqti8ykenz

image.png让我们对比一下

账号 密码 bs64 decodebs64
test 123456 mtMCzgPLPtMofQOJCf/N0A==

8a
123456 GkzSM2vKHdf5me4Zu3zq/g==
\x1aL\xd23k\xca\x1d\xd7\xf9\x99\xee\x19\xbb|\xea\xfe
8a+admin 123456 GkzSM2vKHdeYMhBvxnBx5BGqti8ykenz
\x1aL\xd23k\xca\x1d\xd7\x982\x10o\xc6pq\xe4\x11\xaa\xb6/2\x91\xe9\xf3

我们可以看到\x1aL\xd23k\xca\x1d\xd7这段是相同的,也就是这段就是8a,剩下就是admin,

\x982\x10o\xc6pq\xe4\x11\xaa\xb6/2\x91\xe9\xf3

image.png修改cookie就可以登录成功

image.png

# ctf靶场系列
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者