flask?jwt?
忘记密码处有secretkey
然后就是伪造session了,这里猜一下要什么
最后应该是_is_admin
有用,我没细看,当时平台卡麻了
指正:改_user_id
为1
ez_factors
注意到可以拼接命令,但是执行的回显只有数字
那么可以考虑读取后用od命令来转8进制读取
flask?jwt?(hard)
这里当时拿到key了,但是被第一题的思路误导了,第一题不用猜伪造什么,因为我一开始user_id
改的0,没成功然后乱试什么isadmin之类的
useri_id
改1就行,我早知道改改id试试了
这里在登录后看源码有个wor路由
去wor路由然后随便弄个非法的session
就可以看到key 把报错那个展开
hardgam3_C0u1d_u_f1ndM3????
后记
好久没做web了,就出了两个最简单的,现在一看太菜了还是,信息收集那题我不知道只有一个文件读能干什么