簡介 原題復現:https://github.com/woadsl1234/HCTF2018_admin 考察知識點:session偽造、unicode漏洞、條件競爭 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練 ...
知識點:flask session 偽造 這道題源碼泄露,是用flask寫的 看了一下一些師傅的wp,說是看到flask直接去看一下路由 判斷一下具有的功能 通過腳本將session解密: 要想生成admin的session還需要SECRET KEY 在config.py里發現了SECRET KEY 將剛才解密出來的session里的name更換成admin,再加密。 網上找到加密腳本 學習鏈接: ...
2020-02-20 15:42 0 195 推薦指數:
簡介 原題復現:https://github.com/woadsl1234/HCTF2018_admin 考察知識點:session偽造、unicode漏洞、條件競爭 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練 ...
首先爬一遍整個網站,發現有沒注冊的時候有“login”,"register",這兩個頁面,注冊一個123用戶登錄后發現有 "index“,”post“,”logout“,”change password“這四個界面,根據題目提示的admin,猜測是不是要讓我用admin來登錄這個網站 ...
知識點 unicode欺騙 session偽造 解法一:unicode欺騙 查看源碼發現 應該是要注冊成admin用戶 先注冊一個admin1用戶,登錄后在change password頁面查看源碼,發現 訪問后可取得源碼,部分 ...
想研究很久了,這次終於初步了解了flask session偽造(得知道密鑰)。 python2和python3 session解密不一樣,而且不都是base64,腳本https://github.com/ZhangAiQiang/Flask/tree/master/%E8%A7%A3%E5%AF ...
查看源代碼,發現<!-- you are not admin --> 提示要以管理員身份登陸 嘗試注冊管理員賬號,提示The username has been registered 於是嘗試隨便注冊一個賬號,發現注冊成功,並能夠登陸 根據頁面提示,猜測是通過更改admin賬號 ...
1. 關於session flask session可能很多人根本都沒有使用過,倒是cookie大家可能使用得比較多。flask cookie使用起來比較簡單,就兩個函數,讀取和設置。 具體使用方式如下: 讀取cookie from flask import request ...
靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php ...
解題思路 進入頁面之后,一個大大的滑稽。 查看源碼 查看源碼發現有source.php 。打開 發現還有一個hint.php。打開發現 由此可知是代碼審計了 解題 代碼審計 先看此 ...