爆破短信验证码场景实验
场景介绍
某系统在账户找回流程中,引入了基于一次性验证码的身份校验机制,以验证用户对注册信息的控制权。
在该流程中,系统会向用户绑定的联系方式发送验证码,并在限定时间内接受校验请求。
然而,当验证码的设计强度、有效周期及后端校验策略未能形成有效约束时,账户找回机制在对抗非预期请求方面,可能存在潜在风险。
本题任务
通过账户找回处的短信验证码漏洞,爆破出管理员手机短信验证码,重置管理员账号的密码, 成功登录管理员账号获得Flag。
这个实验是爆破验证码,然后复制响应包达到复用Token的效果
并发5,延迟100毫秒

修改密码成功,登录获取flag

提示词枚举风险场景实验01
场景介绍
某系统在用户身份认证过程中,为提升交互体验,对不同异常登录场景进行了差异化提示处理。
当客户端提交的认证信息不符合预期时,系统会基于用户身份的存在状态返回相应的提示信息。
然而,当认证失败的反馈信息能够反映用户标识的有效性时,系统在身份保护与信息最小化原则方面,可能存在潜在风险。
本题任务
需成功爆破出网站登录的用户名和密码。
登录会报错,账号不存在,基于此爆破账号,视图过滤设置为正则,不匹配,"账号不存在"的UTF-8编码过后的十六进制转义

爆破出账号test后爆破密码,同样设置试图过滤,改成不匹配"密码错误",爆破出密码abcd1234

登陆后获得flag
提示词枚举风险场景实验02
场景介绍
某系统在用户注册流程中,为避免重复创建账户,对已存在的用户标识进行了显式校验。
当客户端提交的注册信息与系统中已有账户发生冲突时,系统会返回相应的提示信息以引导用户完成注册操作。
然而,当注册流程中的反馈信息能够直接反映用户标识的有效性时,系统在用户信息保护及攻击面控制方面,可能存在潜在风险。
本题任务
需成功爆破出网站登录的用户名和密码。
这个实验登录报错无法提现账号是否存在,通过注册入手,注册会显示账号已存在

通过这个爆破账号,并发2,延迟500毫秒,试图过滤设置为正则,匹配,"账号已存在"的UTF-8编码过后的十六进制转义

回到登录,爆破密码:
同爆破账号一样,视图过滤换成密码错误,不匹配

登录获取flag

提示词枚举风险密码加密场景实验03
场景介绍
某系统在用户身份认证过程中,为避免敏感信息以明文形式传输,对用户提交的认证凭据进行了摘要处理。
在登录请求中,系统基于处理后的凭据信息与用户标识完成身份校验,并返回相应的认证结果。
然而,当认证失败时返回的反馈信息仍然能够反映用户标识的有效性时,即使对凭据传输方式进行了加固,系统在身份信息保护方面仍可能存在潜在风险。
本题任务
需分析加密环节,并成功爆破出网站登录的用户名和密码。
测试几个账号,测出账号为test,并且同样存在账号暴露的漏洞,密码123为加密形式,放入Decoder发现为MD5加密

对密码进行爆破,添加密码进行MD5加密规则,得出第489行为密码。

登录获取flag

提示词枚举风险认证令牌场景实验04
场景介绍
某系统在用户身份认证流程中,引入了基于令牌的校验机制,用于提升请求合法性并限制非预期访问。
在登录过程中,系统会结合认证令牌与用户提交的凭据对请求进行校验,并返回相应的认证结果。
然而,当认证失败时返回的反馈信息仍然能够反映用户标识的有效性时,即使引入了额外的校验机制,系统在身份信息保护方面仍可能存在潜在风险。
本题任务
需成功绕过token,并爆破出网站登录的用户名和密码。
这个是有Token校验的,用test尝试是密码错误,但是再发一次就会失败
所以要求每次都获取token
token和密码处分别设置payload,类型为排叉(pitchfork)
token处设置递归提取,密码处设置简单列表,资源池照旧

爆破出密码:

登录获取flag:
