HCTF 2018]admin

本文详细介绍了在HCTF 2018中利用Unicode欺骗和Session伪造来获取flag的过程。首先,通过注册特定用户名ᴬᴰᴹᴵᴺ并利用自定义strlower函数的漏洞修改admin密码。其次,注册admin1用户,抓取session,解码并篡改SECRET_KEY,重新编码伪造session,从而实现权限提升,获取flag。
摘要由CSDN通过智能技术生成

知识点

  • unicode欺骗
  • session伪造

解法一:unicode欺骗
查看源码发现

<!-- you are not admin -->

应该是要注册成admin用户
先注册一个admin1用户,登录后在change password页面查看源码,发现

  <!-- https://github.com/woadsl1234/hctf_flask/ -->

访问后可取得源码,部分源码如下

def change():
    if not current_user.is_authenticated:
        return redirect(url_for('login'))
    form = NewpasswordForm()
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值