- 又是一天摸鱼时刻
- 打开靶机

- 没什么有用的信息,右键查看源代码

- 看见这么个注释

- 页面上有个注册和登录页面
- 登陆一下admin/admin

- 注册admin用户试试

- 说明admin用户是存在的,结合上面的注释,应该是要登录到admin用户才有更多的信息
- 先注册个别的用户看一下有没有更多信息

- 有一个提交页面 一个修改密码页面分别看看源代码

- 看到了一个git链接,打开之后发现是题目的前端代码

- 挨个看了看没看到什么敏感信息,除了配置文件

- 有一个数据库链接的账号密码,一个flask框架的session secret-key是ckj123
- 到这里我就不会了,后面学习了一下其他大神的writeup,大概就是可以对flask框架的session修改,解码之后修改用户再加密,替换掉原有的COOKIE达到登录admin用户的目的
- 解码代码

- 解码之后得到一个字符串,

- 如果报错提示 cannot import name 'soft_unicode' from 'markupsafe'
- 使用如下命令安装这个版本的markupsafe ,新版本的有语法变动造成报错
- python -m pip install markupsafe==2.0.1
- 修改字符串的用户名,改成admin。在进行加密操作
- 加密代码链接 https://github.com/noraj/flask-session-cookie-manager
- 加密操作

- 把加密之后的session写入cookie中 刷新页面就可以了

- 第二种方法,字符欺骗找字符的网址如下
- Search - Unicode Character Table
[HCTF 2018]admin 1 writeup
于 2022-04-24 17:55:05 首次发布
本文介绍了通过查看网页源代码、找到Git链接并解密Session来模拟登录管理员账号的过程。涉及Flask框架的安全漏洞利用,包括解码Session字符串,修改用户信息再加密,并将加密后的Session写入Cookie实现非法登录。
577

被折叠的 条评论
为什么被折叠?



