AuthLab通关记录
一个在线的权限靶场:https://authlab.digi.ninja/
靶场内容比较简单,包括了JWT以及一些基本情况的权限Bypass
IP Based Auth Bypass
该关卡根据提示有一个ip在192.168.0.100-200范围里可以直接bypass
拦截请求包修改X-Forwarded-For爆破即可,最终知道ip为192.168.0.14
Timing Attacks
该关卡是判断用户名存不存在,直接字典爆破根据时间判断即可。一共存在四个用户
Client Side Auth
该关卡在前端JS做了认证校验,因为发包都拦截不到[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传