[HCTF 2018]admin1
posts
login
register
change
发现https://github.com/woadsl1234/hctf_flask/此打包文件
查看大佬的wp
1,session 2,Unicode
1,session
session[‘user’]=name 以name为session,查找flasksession破解脚本。伪造session(flask特性session存于客户端)
2,Unicode
from twisted.words.protocols.jabber.xmpp_stringprep import nodeprep
从twisted 引用的nodeprep 因版本低的原因存在bug
会将unicode字符ᴬ转换成A然后A再转成a
即调用strlower函数即可把ᴬ变成a,从而修改admin密码