BUUCTF [HCTF 2018]admin

本文讲述了参与BUUCTF [HCTF 2018]admin挑战的经历,通过源码分析、注入尝试和错误反馈,发现可以利用Flask Session机制来获取管理员权限。利用SECRET_KEY伪造session,成功解密获取flag,同时揭示了该框架存在的验证码泄漏问题。
摘要由CSDN通过智能技术生成

第一步打开网址,就一个欢迎界面 旁边下拉菜单有个登录和注册界面
在这里插入图片描述
查看一下源码
在这里插入图片描述
有个注释 应该是提示我们用admin账号登录

先随便注册一个账号看看 登录成功后有三个界面

在这里插入图片描述
随便看了看 先去登录注册页面试试有什么注入没有

在注册界面试了一下约束攻击,密码随便输了一个123 — 这时的我还不明白事情的严重性
在这里插入图片描述
在这里插入图片描述
报错了 ,好像没行。不过这界面还能运行python
在这里插入图片描述
可以看见一些东西 ,感觉这好像可以利用的样子,不过对我来说应该太难了,先看看别处
在这里插入图片描述
返回登录界面 顺手把admin 123 试了一下
在这里插入图片描述
卧槽 进去了???
在这里插入图片描述
此刻我有点蒙蔽,咋回事,难道注入成功了?不是报错了吗, 然后我又去试了一试,密码换了一个,果然,不行,看来就是admin的密码是123了。 /吐血

可以在这提建议嘛 既然知识点不是爆破 就把密码设复杂点好吧。。。

就这样把 看大佬的wp去吧

大佬说有三种解法 我就试了第一个

flask session
伪造 unicode欺骗
条件竞争

原来在修改密码那可以看见源码的网址
在这里插入图片描述

解法一:

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值