[CISCN2019 华东南赛区]Web4

本文揭秘了如何通过分析Python Flask代码,利用伪随机数和mac地址获取SECRET_KEY,进而伪造session,最终获取flag。涉及的技术包括cookie操作、JWT解密、Mac地址解析及应用环境探查。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先打开题目环境
在这里插入图片描述
有一个链接可以打开
在这里插入图片描述
这就直接跳转到了百度,在url栏里面有参数,就像直接试试读取文件
尝试读取/etc/passwd
在这里插入图片描述
成功读取,那就试试看能不能直接读取flag
在这里插入图片描述
果然不行,然后看了眼cookie,里面有session,那会不会是flask伪造???
在这里插入图片描述
那里面的session拿到JWT上解
在这里插入图片描述
解出这个,后面是base64加密的,解密后为www-data
如果是flask伪造的话我们就要找SECRET_KEY
读取/proc/self/environ
在这里插入图片描述
读取/app/app.py

# encoding:utf-8
import re, random, uuid, urllib
from flask import Flask, session, request

app = Flask(__name__)
random.seed(uuid.getnode())
app.config['SECRET_KEY'] = str
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值