[HCTF 2018]admin wp

本文解析了一道来自BUUCTF的CTF题目,详细介绍了通过Flask Session伪造和Unicode欺骗技巧绕过认证的过程。从非预期解法到预期解法,深入探讨了如何利用flask_session_cookie_manager脚本伪造session,以及如何利用Unicode特性修改密码。

题目说明

题目来源于BUUCTF,链接:点我查看

玄学 非预期解

题目名称为admin,应该是让用admin登录

源码中也印证了这一点

image-20200503180231244

登录页面乱输密码试了下,输入123时然后它就登进去了!!!

这样的话暴力破解也能得到flag,但是以buuctf的web题难度想着不可能那么简单,于是搜了下wp,结合别人的wp又学到了不少,在此记录下

flask session伪造(也是非预期解)

flask中session是存储在客户端cookie中的,也就是存储在本地。我们可以修改session达到伪造admin用户的效果。

github有相应的脚本:点我查看

但是session是加密的,我们需要知道秘钥才能修改session

找秘钥

注册个账号登录后在修改密码页面有git源码

image-20200503180730036

下载下来在config.py中发现秘钥

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值