unicode欺骗—— hctf - admin】的更多相关文章

查看源代码,发现<!-- you are not admin --> 提示要以管理员身份登陆 尝试注册管理员账号,提示The username has been registered 于是尝试随便注册一个账号,发现注册成功,并能够登陆 根据页面提示,猜测是通过更改admin账号的密码获取flag 于是进入change password界面,读取源码 发现提示<!-- https://github.com/woadsl1234/hctf_flask/ --> 进入之后是这个网页的源码…
目录 方法一:Unicode欺骗 方法二:伪造session 参考文章 记一道flask下session伪造的题. 方法一:Unicode欺骗 拿到题目f12提示you are not admin,显然拿到flag需要admin权限.注册一个账号在change页面存在git源码泄露,页面的源代码给了路径.打开routes.py,文件进行代码审计.最后面的strlower函数有点突出 def strlower(username): username = nodeprep.prepare(usern…
看源码发现 在修改密码,登录,注册时都有都用strlower()来转小写 看了网上师傅的wp,经验之谈,python中自带转小写函数lower(),但这里使用strlower(),可能存在猫腻. 跟进strlower()发现用的nodeprep.prepare函数,而nodeprep是从Twisted模块导入的,在requirements.txt文件中发现Twisted==10.2.0,而官网最新已经到了19.7.0(2019/9),版本差距很大,应该会存在漏洞 nodeprep.prepare…
首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change password“这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站?然后我在login界面输入用户名”admin“,密码”123“(弱口令)结果猝不及防 喵喵喵???还没开始就结束了? 正确的打开方式:总的来说就是欺骗服务器,假装自己是admin buu限制发包…
前言: 最近在BUUCTF刷题,参照师傅们wp后复现一下 0x01 拿到题目后进去如下界面 发现有登录和注册界面,相比是要登录后才能查看想要的信息. 查看页面源代码,看看有没有上面提示,界面如下 提示你不是admin,到这里基本上主要的方向已经有了,就是要以admin用户登录进去,才能查看到flag 0x02 一,弱密码 首先尝试了一下弱密码爆破,结果成功进入,密码是123,然后成功看到flag 二,Unicode欺骗 假设我们不知道admin密码,或者是比较复杂的密码,然后我们注册一个用户,登…
简介  原题复现:https://github.com/woadsl1234/HCTF2018_admin  考察知识点:session伪造.unicode漏洞.条件竞争  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 第一个方法: 打开界面先查看了源码提示 you are not admin 我不是admin 第一感觉就是要admin登陆 于是寻找登陆界面 有个注册页面我们先进行注册 尝试注册admin 结果显…
目录 刷题记录:2018HCTF&admin 一.前言 二.正文 1.解题过程 2.解题方法 刷题记录:2018HCTF&admin 一.前言 经过一个暑假的学习,算是正经一条web狗了,不过还是菜的真实.从今天开始,每天认真研究至少一道ctf题,从做到看wp到验证到背后原理的研究,重质量,争取每道题都有收获. 二.正文 题目复现链接:https://buuoj.cn/challenges 参考链接:一题三解之2018HCTF&admin 1.解题过程 我连源码都没找着,不说了,没…
HCTF_2018-Writeup 赛题来自:BUUCTF By:Mirror王宇阳 WarmUp: 打开赛题的页面源码(F12) <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale…
记录一道比较有意思的题目,对于萌新来说能学到很多东西orz.. 三种解法: 1: flask session 伪造 2: unicode欺骗 3: 条件竞争 注册账户查看源码: 发现提示,根据提示和题目名估计要让我们登录admin用户就可以得到flag. 在change password页面查看源码,发现提供了题目的源码地址 发现是用flask写的,我们就直接去看一下路由, 打开route.py,看一下index的注册函数代码 @app.route('/') @app.route('/index…
前言 希望自己能够更加的努力,希望通过多刷大赛题来提高自己的知识面.(ง •_•)ง easy_tornado 进入题目 看到render就感觉可能是模板注入的东西 hints.txt给出提示,可以看到url中的filehash 呢么意思就是如果知道cookie_secret的话,再结合md5的filename就可以读到/flllllag了把 其实到这里我就没什么思路了,对于render肯定存在模板的问题,百度了一下标题tornado Tornado是一种 Web 服务器软件的开源版本.Torn…