一共7个flag
flag0:就是sign in ,user,password就能获取了(这个就是暴力破解)
falg1:注册2个不同的账号,用A提交一个blog,记录他的ID,(ID=7且是secret)
用B登录,直接切换ID=7(照理他应该看不到,这个是水平越权)
falg2:这个是发布new post用检查元素改userID就行(这个也属于越权没做好)
flag3:看不懂用意,(我是真的很无语阿,189*5=945,原来这个就是答案,这也太太太坑了吧)——或者这个是通过intruder尝试1-1000,id一个个试下来的,
^FLAG^b420b12f58397c59ad0c046746674efec6dd742aa8cf6ded3904f1360f1c2d0d$FLAG$
flag4:直接edit把id,改成7,然后点击edit提交,获取到flag
flag5:id是md5加密的,ID=1,找个MD5,然后用burpsuite拦截修改一下发送即可。
用F12看下网络,对比了我sign up的几个用户,发现就ID不一样,然后猜一下他是否用的Md5,然后找了下网址做了解码,
先用用户正常登录,然后用burpsuite拦截一下,把cookie改成ID=1的32位小写,发现能生效,获取flag,登录看到能编辑了admin用户。
flag6:先获取A的deleteID,然后B登录直接替换ID,点击delete就能获取flag、这里的id不一定要这么看,可以先看post view他后面的ID数字
其中中间有的问题不一定要我这么复现,越权的好几个地方都能复现属于同类的flag。