原文:[原题复现]2018HCTF WEB admin(session伪造、unicode漏洞、条件竞争)

简介 原题复现:https: github.com woadsl HCTF admin 考察知识点:session伪造 unicode漏洞 条件竞争 线上平台:https: buuoj.cn 北京联合大学公开的CTF平台 榆林学院内可使用信安协会内部的CTF训练平台找到此题 第一个方法: 打开界面先查看了源码提示 you are not admin 我不是admin 第一感觉就是要admin登陆 ...

2020-02-09 14:27 0 1306 推荐指数:

查看详情

HCTF2018-admin[flask session 伪造]

知识点:flask session 伪造 这道源码泄露,是用flask写的(看了一下一些师傅的wp,说是看到flask直接去看一下路由)判断一下具有的功能 通过脚本将session解密: 要想生成adminsession还需要SECRET_KEY ...

Thu Feb 20 23:42:00 CST 2020 0 195
[复现]HCTF 2018 Warmup(文件包含)

HCTF 2018 Warmup 复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林 ...

Thu Feb 06 02:59:00 CST 2020 0 10803
unicode欺骗—— hctf - admin

查看源代码,发现<!-- you are not admin --> 提示要以管理员身份登陆 尝试注册管理员账号,提示The username has been registered 于是尝试随便注册一个账号,发现注册成功,并能够登陆 根据页面提示,猜测是通过更改admin账号 ...

Sun Sep 08 05:08:00 CST 2019 0 368
BUUCTF | [HCTF 2018]admin

首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change password“这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站 ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 访问后可取得源码,部分 ...

Tue May 12 18:49:00 CST 2020 0 818
[HCTF 2018]WarmUp

,checkFile函数的过滤。那么就执行包含文件。由此可知可能存在文件包含,目录穿越的漏洞。而要包含的就是ffff ...

Mon Apr 13 19:02:00 CST 2020 0 1001
hctf2018wp复现

1、bottle 登陆网站后存在提交url的地方 测试发生存在如下paload,知识点:1、crlf 2、写一个网站开发的端口小于80,浏览器就不会跳转能执行js(payload只能在火 ...

Tue Nov 13 06:41:00 CST 2018 0 1308
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM