HackingLab 综合关

第一关

1.首先注册账号
HackingLab 综合关_第1张图片
然后让你注册手机号,但是题目提示源码中有内部人员的手机号
于是查看源代码号码为13388453871
通过burpsuit发现该请求有三个字段
HackingLab 综合关_第2张图片

于是绑定成功,想想我们将该手机号绑在了admin的账号上。下一步就很明显了,利用查找密码功能找回admin密码。
2.利用Forgetpassword?
通过用户名:admin;密码:XXXXXXXX 登录进去
即可发现flag
key is yesBindphoneErrorGood

第二关

这个题有点坑,看了题解还原了一下,才知道是什么原因。不说了看题吧
首先有个登录界面
HackingLab 综合关_第3张图片
扫描了一下发现了用户名和密码test:test
登陆之后发现
HackingLab 综合关_第4张图片
然后就不知道怎么办了,看了题解说是有robots.txt。以后先看有没有这个~
发现./myadminroot目录进去之后
发现要登录而且是admin登录,之后怎么注入,怎么登都不行看了题解才知道哦
1. 先用admin账户登录
2. 不用管弹框直接去./myadminroot目录即可
执行步骤如下图
HackingLab 综合关_第5张图片
之后就是key了
这里写图片描述

题目复现

制作了一个登录页面来模仿
主要代码是

    require('conn.php');
    session_start();
    $query_user="select * from user where username = '$username' and pass = '$passwd'";   
    $result = mysqli_query($connect,$query_user);
    $num_results=$result->num_rows;
    $_SESSION['isLogin']=1;
    if($num_results == 0)   
    {
        echo 'login fail!!';
        echo '';   //重点在这里,点击确定之后将session赋值为0

//      header("Location: http://baidu.com");
    }
./session.php

    session_start();
    $_SESSION['isLogin']=0;
?>

总感觉这题怪怪的

你可能感兴趣的:(write-up)