获取edusrc证书的小窍门

2023-12-06 06:20
文章标签 获取 证书 小窍门 edusrc

本文主要是介绍获取edusrc证书的小窍门,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

写在前面

这里是为了给想挖掘证书站的师傅们提供一些思路且以下涉及到的漏洞已提交至edusrc及相关官方平台且及时修复

不足之处,还请各位师傅指证。


思路

1.对于这些证书站我一般为分这几个方向来进行展开的:外网,内网,公众号,小程序。

2.外网:其一我们要收集子域名。比如:oneforall,fofa找取外网开放的端口和系统。 寻找薄弱的系统,从弱口令,js代码找到未授权页面中来突破,然后寻找sql注入或者文件上传等一些漏洞。

3.内网:这里就要靠谷歌语法,与其校学生交流等一些手段来获取账号密码,从而进入到统一认证或者vpn登入,然后在来找取内网系统的sql注入,越权,文件上传等一些漏洞。

4.公众号:这种是我打的最多的一种方法。公众号其实也是以另一种web方式来展现的,而且这种地方学校也没有做很多的防范。

5.微信小程序:这方面也如公众号一样。其实有些学校做的防范很少。

信息收集

1.对于这些证书站我们获取某号和某某证是极其重要的,这也是我们必不可少的收集流程。就比如谷歌语法来收集某号或者身份证
site:xxxx.edu.cn x号 xx证 filetype:xls xlsx pdf

2.其二就是与其校学生交流一下,这个本人不怎么爱交流所以就没提议。这也是种获取账号密码的思路。

3.其三就是通过贵校的表白墙,迎新群的qq号来获取一些信息。

过程

此证书也是通过听Blame老哥一节课之后醍醐灌顶立马挖到的,也感谢秋风断落叶师傅提醒。

1.确定好目标,第一眼看着挺不错的,就确定了是他.
在这里插入图片描述

2.我前面说过,从内网和外网这两方面来打,问题很大。其一,信息收集不到关键信息进不了统一认证中。其二:估计外网资产都被师傅们打光了,所以当时没有对这方面有太多的想法。 所以我的目光转向为公众号。

3.然后来查看这个学校的公众号资产,对外暴露的一些系统
在这里插入图片描述

4.这里的公众号抓包有一个小细节,我们需要将本机的代理地址和端口跟burp设置为一样的。从而可以抓取公众号的数据包(小程序不能抓取)

在这里插入图片描述

5.其中我发现了此学校公众号有一个系统存在逻辑漏洞,一个系统存在sql注入。
逻辑漏洞:
1.发现公众号的一个系统
在这里插入图片描述

2.这里账号密码不知道,就算知道账号来爆破密码也是不成的,因为这里有验证码,每一次爆破都得校验。所以我将眼光放在忘记密码处。
在这里插入图片描述

3.上面提醒到账号就是贵校的学生学号,然后在从这里开始下手,官网上找到学号
在这里插入图片描述

4.账号和姓名都知道,但是不知道身份证号,我们可以随意输入,看看前后端校验的是否严格。
在这里插入图片描述

5.之后就是抓取前端的数据包遇见error,false,404等其他感觉敏感的参数,我们可以将其修改为true,sucess,0,200等一些返回正确数据包的参数。这里也是将flg中的error修改为success,进行逃逸。
在这里插入图片描述
在这里插入图片描述

6.然后就能进到重置密码处,他的前后端没有严格的校验。
在这里插入图片描述

7.之后再将修改后的数据包进行提交抓包。这里的newpsd参数为修改后的密码,yhbh则是学号,这里也可以任意修改学号密码(这也是后话了)
在这里插入图片描述

8.之后在将前端的回显包flg参数改为success

在这里插入图片描述

9.就会返回成功登陆的数据包
在这里插入图片描述

9.这里登陆成功之后,此微信号则会绑定这个账号,不需要其他微信号进行绑定登陆。所以只需要知道学号,xx证和名字都不需要知道,就可以任意登陆学生账号。
在这里插入图片描述

至此也是拿到中危,兑换其大学证书
在这里插入图片描述

在这里插入图片描述

这篇关于获取edusrc证书的小窍门的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/460761

相关文章

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同

Android Environment 获取的路径问题

1. 以获取 /System 路径为例 /*** Return root of the "system" partition holding the core Android OS.* Always present and mounted read-only.*/public static @NonNull File getRootDirectory() {return DIR_ANDR

Jenkins 插件 地址证书报错问题解决思路

问题提示摘要: SunCertPathBuilderException: unable to find valid certification path to requested target...... 网上很多的解决方式是更新站点的地址,我这里修改了一个日本的地址(清华镜像也好),其实发现是解决不了上述的报错问题的,其实,最终拉去插件的时候,会提示证书的问题,几经周折找到了其中一遍博文

Android逆向(反调,脱壳,过ssl证书脚本)

文章目录 总结 基础Android基础工具 定位关键代码页面activity定位数据包参数定位堆栈追踪 编写反调脱壳好用的脚本过ssl证书校验抓包反调的脚本打印堆栈bilibili反调的脚本 总结 暑假做了两个月的Android逆向,记录一下自己学到的东西。对于app渗透有了一些思路。 这两个月主要做的是代码分析,对于分析完后的持久化等没有学习。主要是如何反编译源码,如何找到

JS和jQuery获取节点的兄弟,父级,子级元素

原文转自http://blog.csdn.net/duanshuyong/article/details/7562423 先说一下JS的获取方法,其要比JQUERY的方法麻烦很多,后面以JQUERY的方法作对比。 JS的方法会比JQUERY麻烦很多,主要则是因为FF浏览器,FF浏览器会把你的换行也当最DOM元素。 <div id="test"><div></div><div></div

vcpkg子包路径批量获取

获取vcpkg 子包的路径,并拼接为set(CMAKE_PREFIX_PATH “拼接路径” ) import osdef find_directories_with_subdirs(root_dir):# 构建根目录下的 "packages" 文件夹路径root_packages_dir = os.path.join(root_dir, "packages")# 如果 "packages"

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

Weex入门教程之4,获取当前全局环境变量和配置信息(屏幕高度、宽度等)

$getConfig() 获取当前全局环境变量和配置信息。 Returns: config (object): 配置对象;bundleUrl (string): bundle 的 url;debug (boolean): 是否是调试模式;env (object): 环境对象; weexVersion (string): Weex sdk 版本;appName (string): 应用名字;

MFC中App,Doc,MainFrame,View各指针的互相获取

纸上得来终觉浅,为了熟悉获取方法,我建了个SDI。 首先说明这四个类的执行顺序是App->Doc->Main->View 另外添加CDialog类获得各个指针的方法。 多文档的获取有点小区别,有时间也总结一下。 //  App void CSDIApp::OnApp() {      //  App      //  Doc     CDocument *pD

android两种日志获取log4j

android   log4j 加载日志使用方法; 先上图: 有两种方式: 1:直接使用架包 加载(两个都要使用); 架包:android-logging-log4j-1.0.3.jar 、log4j-1.2.15.jar  (说明:也可以使用架包:log4j-1.2.17.jar)  2:对架包输入日志的二次封装使用; 1:直接使用 log4j 日志框架获取日志信息: A:配置 日志 文