原文:HCTF2018-admin[flask session 伪造]

知识点:flask session 伪造 这道题源码泄露,是用flask写的 看了一下一些师傅的wp,说是看到flask直接去看一下路由 判断一下具有的功能 通过脚本将session解密: 要想生成admin的session还需要SECRET KEY 在config.py里发现了SECRET KEY 将刚才解密出来的session里的name更换成admin,再加密。 网上找到加密脚本 学习链接: ...

2020-02-20 15:42 0 195 推荐指数:

查看详情

BUUCTF | [HCTF 2018]admin

首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change password“这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站 ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 访问后可取得源码,部分 ...

Tue May 12 18:49:00 CST 2020 0 818
flask利用session身份伪造

想研究很久了,这次终于初步了解了flask session伪造(得知道密钥)。 python2和python3 session解密不一样,而且不都是base64,脚本https://github.com/ZhangAiQiang/Flask/tree/master/%E8%A7%A3%E5%AF ...

Wed Jan 09 22:00:00 CST 2019 0 1704
unicode欺骗—— hctf - admin

查看源代码,发现<!-- you are not admin --> 提示要以管理员身份登陆 尝试注册管理员账号,提示The username has been registered 于是尝试随便注册一个账号,发现注册成功,并能够登陆 根据页面提示,猜测是通过更改admin账号 ...

Sun Sep 08 05:08:00 CST 2019 0 368
flask-admin章节四:flask session的使用

1. 关于session flask session可能很多人根本都没有使用过,倒是cookie大家可能使用得比较多。flask cookie使用起来比较简单,就两个函数,读取和设置。 具体使用方式如下: 读取cookie from flask import request ...

Sat May 14 07:15:00 CST 2016 1 10129
[HCTF 2018]WarmUp

靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷题[HCTF 2018]WarmUp

解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM