NSSCTF_Round13 web

 


flask?jwt?

1.信息收集

题目提示

这里告诉了这题涉及的内容

2.开始探索

(1)发现有注册,有忘记密码

然后这里尝试admin登录,但失败

所以直接注册一个用户

 (2)注册后登录

给出页面,点了拿flag,访问/getFlag路由

但是告诉不是admin

 

 然后根据题目信息里的提示应该就需要伪造admin用户的cookie了

抓包一下拿到加密后的cookie

这里的cookie被加密了

还需要secret key来解密

 

(3)找secret key

发现key在忘记密码主页代码里面藏起来了

 

 

(4)伪造seesion

通过秘钥伪造

.eJwlzsENwzAIAMBdePdhMMYmy0Rgg9Jv0ryq7t5KvQnuDXuecR2wvc47HrA_F2zQmJ3ViytmuuRirrN3GzGZnFYTVOFFaDxSe6tJVAWFK83JUzm6o5k7jWyrcSqOpGJzavOipmISlDiq9AxqVkUK93QrgkUUfpH7ivO_Qfh8AaRzLrI.ZHwleA.2Mph_MKUz6Blx_oU7fzZrY5hvhg

最后替换

 

 

posted @   小熊猫爱bamboo  阅读(59)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
点击右上角即可分享
微信分享提示