[HCTF 2018]admin
考点
1、弱口令 2、flask框架 session伪造 3、代码审计 unicode strlower()函数审计
session伪造流程
change页面的源码,泄露后台源码
index源码看得到,要admin登录
所以查看后台源码
发现需要登录认证和session[‘name’]为admin,那就伪造呗。
flask session伪造
session漏洞
流程:
先注册一个用户test/test,并登录
拿到session,解密有两种方法,一种脚本,一种还是脚本,两个不同的脚本,暂定为脚本1,2嘿嘿。
脚本1:
#!/usr/bin/env python3
import sys
import zlib
from base64 import b64decode
from flask.sessions import session_json_serializer
from itsdangerous import base64_decode
def decryption(payload