[PASECA2019]honey_shop

本文详细记录了一位安全研究员如何通过发现并利用网站的任意文件读取漏洞,探究网站架构,破解Flask Session,最终伪造Session购买Flag的过程。涉及的技术包括网络抓包、Python环境变量查看、Flask Session解密以及金额篡改。

[PASECA2019]honey_shop

进入题目后如下所示
在这里插入图片描述我试了下,能点的也就是一张图片还有可以买各种各样的物品
在这里插入图片描述
这里我们能看到我们的金额只有1336,但是flag要1337,差1块才能买flag,既然买不了那就四处看看吧

点了图片会将图片进行下载,抓包查看下
在这里插入图片描述
这种包的形式可能会存在任意文件读取,不妨试试
在这里插入图片描述
成功读取到了/etc/passwd,本想直接读/flag,但是没有

这里这个任意文件读取暂时用不上后,再去找找其他地方吧
在这里插入图片描述
这个是购买物品的包,传入的item参数是物品序号,也没啥有用的信息。

emem没啥路可以走了。但是看到这个session,我突然好奇这个网站的架构了,因为有些网站架构的session是可以被破解的

用上前面的任意文件读取漏洞,还是从

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值