简介 原题复现:https://github.com/woadsl1234/HCTF2018_admin 考察知识点:session伪造、unicode漏洞、条件竞争 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练 ...
查看源代码,发现 lt you are not admin gt 提示要以管理员身份登陆 尝试注册管理员账号,提示The username has been registered 于是尝试随便注册一个账号,发现注册成功,并能够登陆 根据页面提示,猜测是通过更改admin账号的密码获取flag 于是进入change password界面,读取源码 发现提示 lt https: github.com ...
2019-09-07 21:08 0 368 推荐指数:
简介 原题复现:https://github.com/woadsl1234/HCTF2018_admin 考察知识点:session伪造、unicode漏洞、条件竞争 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练 ...
首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change password“这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站 ...
知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 访问后可取得源码,部分 ...
知识点:flask session 伪造 这道题源码泄露,是用flask写的(看了一下一些师傅的wp,说是看到flask直接去看一下路由)判断一下具有的功能 通过脚本将session解密: 要想生成admin的session还需要SECRET_KEY ...
很好的利用了php协议 ?fp=php://filter/convert.base64-encode/resource=home ?fp=zip://upload ...
HCTF 2016 web-writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 ...
靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php ...
解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此 ...