#loading-box .loading-left-bg, #loading-box .loading-right-bg { position: fixed; z-index: 999998; width: 50%; height: 100%; background-color: rgb(81 81 81 / 80%); transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); backdrop-filter: blur(10px); } #loading-box .loading-right-bg { right: 0; } #loading-box > .spinner-box { position: fixed; z-index: 999999; display: flex; justify-content: center; align-items: center; width: 100%; height: 100vh; } #loading-box .spinner-box .loading-word { position: absolute; color: #ffffff; font-size: 0.95rem; transform: translateY(64px); text-align: center; } p.loading-title { font-size: 1.25rem; margin: 20px 10px 4px 10px; } #loading-box .spinner-box .configure-core { width: 100%; height: 100%; background-color: #37474f; } div.loaded div.loading-left-bg { transform: translate(-100%, 0); } div.loaded div.loading-right-bg { transform: translate(100%, 0); } div.loaded div.spinner-box { display: none !important; } .loader { position: absolute; top: calc(50% - 32px); left: calc(50% - 32px); width: 64px; height: 64px; border-radius: 50%; perspective: 800px; transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); } .inner { position: absolute; box-sizing: border-box; width: 100%; height: 100%; border-radius: 50%; } .inner.one { left: 0%; top: 0%; animation: rotate-one 1s linear infinite; border-bottom: 3px solid #efeffa; } .inner.two { right: 0%; top: 0%; animation: rotate-two 1s linear infinite; border-right: 3px solid #efeffa; } .inner.three { right: 0%; bottom: 0%; animation: rotate-three 1s linear infinite; border-top: 3px solid #efeffa; } @keyframes rotate-one { 0% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(360deg); } } @keyframes rotate-two { 0% { transform: rotateX(50deg) rotateY(10deg) rotateZ(0deg); } 100% { transform: rotateX(50deg) rotateY(10deg) rotateZ(360deg); } } @keyframes rotate-three { 0% { transform: rotateX(35deg) rotateY(55deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(55deg) rotateZ(360deg); }

burpsuite靶场(Access control vulnerabilities)

第三关:

根据提示我们知道了可以去访问/admin这个目录去删除指定的用户,那我们去访问一下

发现提示我们没有权限,那我们就去抓个包看看他在哪里验证我们的权限,经过我们查看发现在cookie处有一个Admin的参数是fales,那我们把它该为true在是试试

发现我们可以正常访问这个目录了,然后在点击delete然后在抓包修改cookie就可以了

第四关:

这一关需要roleid是2的用户才能进行删除操作在我找了半天后发现需要在邮箱更新处的数据包中进行插入

看返回的数据包也携带roleid等于2就可以进行删除操作了

第五关:

他提示我们需要carlos的API密钥才能过关在登陆我们自己的账号后发现这个界面显示了我们的API

那我们试着刷新一下页面顺便抓个包看看,通过抓包发现id的值等于我们的名字那我们可以把id换成carlos试试看

将id换了以后界面就显示为carlos的API了

第六关:

这一关我本来想使用上一个的方法结果发现id好像加密了让我们无法知道carlos的id是什么

在一阵寻找后发现在文章中有一个carlos可以点击

在点击后成功在数据包中看到了carlos的id

将我们得到的id和上一个一样的操作我们就可以得到carlos的API了

posted @ 2024-09-25 20:04  生命予夺  阅读(2)  评论(0)    收藏  举报  来源