hackinglab-解密关1——以管理员身份登录系统

本文介绍了如何通过分析重置密码链接的参数,解密MD5字符串,并利用时间戳差异,伪造管理员重置密码链接,最终成功以管理员身份登录系统的解题过程。
摘要由CSDN通过智能技术生成

以管理员身份登录系统

题目描述

这里写图片描述

解题思路

1、点开题,把功能试了试,根据题目提示,应该和登录页面无关
这里写图片描述
这里写图片描述
这里写图片描述
2、抓包,看到重置密码的链接中有2个参数,基本上就确定是伪造admin重置密码的链接,发送这个链接重置管理员密码
这里写图片描述
3、改了username,发现还是不行,那就应该是改sukey
这里写图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值