- 博客(2)
- 收藏
- 关注
原创 墨者学院-登录密码重置漏洞分析溯源
使用注册账号进行测试正常重置密码流程(手机号-->图片验证码-->短信验证码),用已注册的手机号直接替换需要重置的号码可成功获得key值。1.验证码验证与手机号绑定逻辑不严密,就源码逻辑讲不应该相信任何从客户端提交过来的任何数据,在服务端需要进行再次校验(双重验证);2.传输的数据是明文,要加密存储和验证手机号。
2025-05-06 16:55:44
252
原创 菜狗记录vulnhub靶场-(DC-2)
切换到jerry用户下发现flag4.txt,提示我们要对git进行提权,任意选择c命令进行提权。使用已有账号进行登录,发现Flag2,根据提示使用ssh服务的7744端口进行连接。,发现admin,tom,jerry三个用户,再用之前提到的cewl进行字典生成。成功获取到root权限,进入root目录下发现最后一个flag值,成功!将DC-2的靶机导入VM,将网络适配器都改为NAT,并查看靶机的MAC地址。你通常的单词表可能不起作用,所以相反,也许你只需要 cewl。如果找不到它,请以其他人身份登录。
2024-01-08 15:53:39
783
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人