CTFshow-菜狗杯-flask session伪造-抽老婆

本文详细介绍了在CTFshow-菜狗杯挑战中如何利用Flask框架的session伪造来解决问题。首先,通过源码分析发现目录穿越漏洞,下载并修改app.py代码,本地运行获取session。接着,覆盖远程session,最终访问隐藏路径得到flag。
摘要由CSDN通过智能技术生成

题目来源

CTFshow-菜狗杯

考点

flask session伪造

解题思路

打开抽老婆页面,查看源码,发现文件下载链接处,存在目录穿越,

通过目录穿越,下载app.py文件,修改代码

本地运行,获得本地session

访问远程题目,用本地session覆盖远程题目session

刷新网页,获得flag

解题过程

打开题目,界面如下

在这里插入图片描述

点击 ‘开抽’,进入 抽老婆 页面,如下

在这里插入图片描述

在抽老婆页面下方,有 换老婆 和 下载老婆 两个按钮,如下

在这里插入图片描述

查看页面源码,发现任意文件下载请求,如下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值