Round#13 web专项部分wp

文章讨论了在Flask应用中使用JWT进行身份验证时,如何通过secretkey重置密码,并尝试伪造session。作者提到将_user_id改为1可以绕过权限检查。利用od命令读取8进制数据是解决某难题的关键。此外,文章指出错误的路由处理可能导致关键信息泄露,如hardgam3_C0u1d_u_f1ndM3???。
摘要由CSDN通过智能技术生成

flask?jwt?

image-20230604100247293

忘记密码处有secretkey

然后就是伪造session了,这里猜一下要什么

image-20230604105953099

最后应该是_is_admin有用,我没细看,当时平台卡麻了
指正:改_user_id为1

image-20230604105945576

ez_factors

注意到可以拼接命令,但是执行的回显只有数字

那么可以考虑读取后用od命令来转8进制读取

image-20230604121450662

image-20230604121516085

flask?jwt?(hard)

这里当时拿到key了,但是被第一题的思路误导了,第一题不用猜伪造什么,因为我一开始user_id改的0,没成功然后乱试什么isadmin之类的
useri_id改1就行,我早知道改改id试试了
这里在登录后看源码有个wor路由
去wor路由然后随便弄个非法的session就可以看到key 把报错那个展开
在这里插入图片描述
hardgam3_C0u1d_u_f1ndM3????

后记

好久没做web了,就出了两个最简单的,现在一看太菜了还是,信息收集那题我不知道只有一个文件读能干什么

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值