[LitCTF 2023]Flag点击就送!

文章讲述了在Flask环境中,通过输入名字尝试获取flag的过程,涉及到验证管理员身份、cookie与session的分析,最终发现session是Base64编码且包含不可见字符,需要猜测secret_key才能解码并获取flag,暗示着一场可能的CTF比赛挑战。
摘要由CSDN通过智能技术生成

进入环境后是一个输入框,可以提交名字

 然后就可以点击获取flag,结果回显提示,需要获取管理员

 可以尝试将名字改为admin

 触发报错,说明可能存在其他的验证是否为管理员的方式

 通过抓包后,在cookie字段发现了 特殊的东西,前面翻译过来跟题目没有太大关系,所以最后就看session字段,看着不像是base64,burp解码也不行

 最后查看wp,结果发现还是base64,不过有些字符是乱码,所以一般的工具解密不出来

解码后确实有不可见字符,而且是json字符串

 根据题目提示,和本题环境为flask,得知本题考察session伪造

 

但是没有secret_key,有点离谱的是,看了几个wp都说直接盲猜是比赛名称 LitCTF 

 拿到flag

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值