记一次密码重置之token参数可逆练习及思路技巧

杂个人漏洞实战练习记录

密码重置之token参数可逆



前言

路漫漫其修远兮,吾将上下而求索。
通过邮箱找回密码时,邮件中将出现一个含有token的重置URL,该token即为重置凭证。从经验来看,开发人员习惯以时间戳、递增序号、关键字段(如邮箱地址)等三类信16/40息之一作为因子,采用某种加密算法或编码生成token,攻击者可以基于能收集到的关键字段,用常见加密算法计算一遍,以判断是否可以预测出token。

实验:基于时间戳生成的token
链接: 我是练习此题的在线靶场


一、实验过程:

1.首先访问页面,如下图所示:

在这里插入图片描述

2.分别重置用户aaaa,admin,bbb三个用户密码,通过抓包查看数据并分析,如下图所示:

aaaa:在这里插入图片描述

----我是分割------------
admin:
在这里插入图片描述----我是分割------------
bbb:
在这里插入图片描述

3.分析:aaaa,bbb重置密码分别带有32位加密的key,初步猜测位md5加密,使用md5在线解密在线解密点我分别得到aaaa,bbb数据数据,如下图所示:

在这里插入图片描述
在这里插入图片描述

4.分析linux用户应该很熟悉这是一个Linux时间戳的数据,把(1717919640,1717919662)放进时间戳转换工具里查看时间戳工具点我,得到如下数据,如下图所示:

在这里插入图片描述
在这里插入图片描述那他的加密算法我们是不是就逆向出来了:通过读取当前重置密码时间转成时间戳,在把时间戳用md5加密就得到了重置密码算法,在我们重置密码的时间,admin在aaaa和bbb用户之间,也就是在(1717919640-1717919662)这个时间戳之内,那么我们是不是可以伪造一个admin的重置加密算法?

5.那么抓取一个重置成功用户ccc的数据伪造成admin用户即可成功,下面演示:

在这里插入图片描述

6.发送到intruder模块,把sukey算法添加位变量,然后把原cccc用户改为admin,如下图所示:

在这里插入图片描述

7.设置有效载荷类型为数值,有效载荷从1717919640-1717919662这个区间,每次增量加1,如下图所示:

在这里插入图片描述

8.我们知道他是md5加密,所以还要添加md5加密算法,如下图所示:

在这里插入图片描述

9.然后进行爆破即可修改admin成功,因为此题为一个ctf题,所以只会得到一个key,重要的是学习思路,如下图所示:

在这里插入图片描述


总结

记一次密码重置之token参数可逆练习及思路技巧,希望对你有帮助

  • 14
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值