PASECA2019_Web_honey_shop

考点:

  • LFI
  • Flask Cookie伪造

进入页面应该是买flag 没跑了。

点了 图片 会把图片进行下载,一般都有任意文件读取。

/etc/passwd 

什么都没有

看看环境变量

看到是python 的环境变量 并且发现

 SECRET_KEY=QnTu7Hzcd3yFZkbrJ5Z3Jqv7ARvs1lx1OIM9c6en

结合抓到的包看到了session  flask 框架,应该是破解 session 了

kali下载   flask-session-cookie-manager

git clone https://github.com/noraj/flask-session-cookie-manager.git && cd flask-session-cookie-manager

 

下载后 , 用上 key + seession 解密看看是 什么

就是我们的金币, 那么我们修改成 1337:

然后

抓包点击购买flag:

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值