[HCTF 2018]admin
启动之后发现是类似于登录欢迎页面
查看网站源码找到一个提示说我不是admin
那就先注册一个admin账号发现果然已经被注册了
那就创建一个账号把后面的代码都看看有没有其他提示(登录之后,在密码修改下有个提示把源码下载下来)
这上面的链接失效了这个是可以下载的链接: hctf_flask
接下来开始代码审计在index.html下发现是在session中判断是否是admin账户的。
这套源码是hack_flask(看不懂没关系gpt一下)
flask是轻量级web框架,session存在客户端,我们可以伪造session(cookie)
flask的链接:flask下载后安装右键终端打开
输入
python3 setup.py install
用法:输入python3 flask_session_cookie_manager3.py decode -h显示decode帮助-s “…” (secret key)-c “…” (session ckkie value)可以不加引号,最好加。
secret key在源码中的config.py文件里
找到secret key之后回到网站按f12找到cookievaule值复制下来
输入下面代码解密:
python .\flask_session_cookie_manager3.py decode -s ckj123 -c ".eJw9kEGLwjAQhf_KMmcPbdCL4MEltbgwU1rSluQiq9YmaeNCVVoj_vfNuuD5433z3jxgdxqai4bldbg1M9iZIywf8LGHJSiOc7SHmLyyKNp7xtFLUVhiVZ_xciJ7GKX4dGTLBXpcSFdGWOeTEus58XJONblMrAMrNApl0CmdiTZkMEaRexRVJxkZtOWY1V8aee9UWljJkgh9b5ArJ-vCKN5Nih87YnJStovIaodpwkIu3Op7FNsVPGdwuAyn3fWna87vCWRb_1LW2zhU1yotw5j8rtzGUf1XUTKVJndp1wtiSpNLRspXL51x323zNlXVBmn8J-dvFwDsG-O1gRncLs3wehzEETx_AYBDbo8.ZrBYLQ.pTD7cA7ptu9J2aCCH6QV_QykuT8"
把解密出来的内容中的name改为admin在进行加密替换到session里flag就出来了
flag{b2e947e9-8b9c-4eeb-87e7-e1287d24cc42}