# Business logic vulnerabilities Lab11 本題是透過加密 Oracle 的身份驗證繞過,偽裝成 administrator,進入 `/admin` 刪除 carlos 帳號。。 登入帳號:`wiener:peter` 一樣登入帳號。 ![image](https://hackmd.io/_uploads/r1H6cLnvxg.png) 登入的時候我們有勾保存登入,所以發現 Cookie session 多了一行: ![image](https://hackmd.io/_uploads/BynOj8nPxx.png) 而在輸入錯誤 email 的時候會出現另外一個 session: ![image](https://hackmd.io/_uploads/B1YL683Pll.png) 我們可以嘗試找出這 notification cookie = 加密的 email,到 Burp Repeater,把 **POST /post/comment(有 email 欄位)** 命名為 encrypt,後續的 **GET /post?...(有錯誤訊息)** 命名為 decrypt。 ---