整体思路:我觉得这个靶场设计的非常合适,设计者做的环环相扣,每一个环节都环环相扣,贴近实战,首先是收集到/api接口,对api接口进行fuzz,发现存在swagger文档和/api/admin 403,swagger里面也有管理员接口,拼接试试吧,拼着拼着就拼成了.
1.打开目标站,看一看接口有没有什么收获

哎呀一看api常用的接口,ok还隐藏是吧,那我们就fuzz一下接口,

比较怀疑的点 一个是swagger UI 另一个是/api/admin 是403比较可疑,大家遇到403一般别跳过,可能能绕过,这里我试了没绕过
点点点 打开swagger ui

实话说,现实里遇到这情况,爽就完了,基本上未授权信息泄露没跑了
一般这里就是把提示的接口输入试试,看看有没有什么异常显示
一般来说柿子先挑软的捏,先把get请求都测一遍,发现测试接口里有和前面403相一致的路径, 我们来测试一下

好,没什么信息
接着测

看出来了,这里面大概率有货,一查flag 成功了






请登录后查看回复内容