题目说明
题目来源于BUUCTF,链接:点我查看
玄学 非预期解
题目名称为admin,应该是让用admin登录
源码中也印证了这一点

登录页面乱输密码试了下,输入123时然后它就登进去了!!!
这样的话暴力破解也能得到flag,但是以buuctf的web题难度想着不可能那么简单,于是搜了下wp,结合别人的wp又学到了不少,在此记录下
flask session伪造(也是非预期解)
flask中session是存储在客户端cookie中的,也就是存储在本地。我们可以修改session达到伪造admin用户的效果。
github有相应的脚本:点我查看
但是session是加密的,我们需要知道秘钥才能修改session
找秘钥
注册个账号登录后在修改密码页面有git源码

下载下来在config.py中发现秘钥

本文解析了一道来自BUUCTF的CTF题目,详细介绍了通过Flask Session伪造和Unicode欺骗技巧绕过认证的过程。从非预期解法到预期解法,深入探讨了如何利用flask_session_cookie_manager脚本伪造session,以及如何利用Unicode特性修改密码。
最低0.47元/天 解锁文章
1160

被折叠的 条评论
为什么被折叠?



