短信验证码泄露场景实验
场景介绍
某系统在用户身份验证流程中,通过短信验证码作为校验因子以确认用户对联系方式的控制权。
在接口联调与调试阶段,系统可能会在返回结果中包含额外的诊断信息,以便开发人员确认短信发送状态。
然而,当该类调试信息在正式环境中未被移除,并出现在接口响应内容中时,认证要素可能被非预期获取,从而对账户安全与认证机制有效性产生潜在影响。
这是一个验证码登录的场景

看一下登录的包,验证码直接在回响包里

购买功能关闭场景实验
场景介绍
本题模拟一个影视视频网站,用户需购买会员才能观看付费内容。然而,由于官方已下线会员购买功能,服务器端无法完成真实交易。但前端页面仍保留购买请求逻辑,且在收到服务器响应后依据响应内容更新用户会员状态。漏洞在于,攻击者可通过中间人代理(如Burp Suite)拦截服务器返回的购买响应,并将其修改为“允许购买会员”的假象,从而欺骗前端,使前端再次发送会员购买请求,进而观看所有视频。挑战者需分析前端与后端的交互流程,掌握响应包篡改技巧,成功绕过会员限制获取Flag。本题重点考察对客户端依赖型验证的风险认知及响应包篡改的实战利用能力。
已知信息
用户名:yijin 密码:hi_pass
本题任务
成功购买任意会员
根据介绍,要修改响应包,抓开会员的请求包,然后右键选中抓响应包

抓取响应包后,400修改成200,然后放行

然后就购买成功了

砸金蛋活动之绕过场景实验
场景介绍
某系统在活动中引入了砸金蛋机制,用户可以通过参与活动进行砸金蛋抽奖。
系统对每个用户的砸金蛋次数进行了限制,并在客户端上进行状态管理与新增token校验,以确保每个用户的转盘次数不超过规定次数。
然而,当客户端对响应包进行了篡改,使其返回不受限制的正确状态时,系统未能对砸金蛋次数进行有效的后端校验,导致用户能够绕过限制,进行额外的砸金蛋操作,从而获得不当的奖励或权益。
已知信息
用户名:yijin 密码:hi_pass
复制砸蛋成功的响应包

次数用完后,接着抓砸蛋的响应包,将成功的包替换成失败的包,token仍用失败的包的token

虽然显示失败,但还是砸掉了

就这样全部砸完,此外,我先尝试的是把砸成功的响应包的remaining,就是数量改成100,想着能不能增加次数,或者直接删掉token这一行,尝试后,页面均未发生变化

请求字段注入场景实验
场景介绍
本题模拟一个“说说圈”社交平台,用户需绑定邮箱和手机号才能发布动态。然而,平台在修改个人资料接口中存在参数校验缺陷:前端仅展示部分可修改字段,但后端在处理请求时未对传入参数进行严格白名单校验。攻击者可通过抓包工具拦截修改资料请求,并手动添加字段,后端会错误地接受并更新这些未经验证的字段,从而绕过正常的绑定流程,使未绑定用户也能获得发布权限。挑战者需分析接口请求结构,利用参数篡改技术成功绑定邮箱和手机号,并发布说说获取Flag。本题重点考察对服务端参数校验缺失漏洞的识别与利用能力。
已知信息
用户名:yijin 密码:hi_pass
本题任务
登录账号后,成功发布一条说说。
这个题目任务是通过添加字段,登录上账号,从而发个说说
分别对基础信息,邮箱绑定,手机绑定进行抓包
基础信息包括如图的四个字段

邮箱绑定为基础信息不包括的邮箱字段

手机绑定为基础信息不包括的手机号字段

把基础信息不包括的邮箱绑定字段和手机绑定字段添加上
这里以防会话过期之类的,用抓包的方式添加字段

然后就绑定成功,就可以发说说了