所以实质就是伪造session,用户名为Plato,密码为ideal_state,secret-key已经知道了,直接在jwt.io进行下一步,利用伪造的session访问enterIdealState页面得到flag。
在Flask应用程序中,Session用于在用户之间传递数据。默认情况下,Flask使用加密的Cookie来存储Session数据,以确保数据在传输过程中的安全性。然而,有时我们需要解密这些Session流量以进行进一步的分析。一、Flask Session工作原理要解密Flask的Session流量,我们首先需要了解其工作原理。在Flask应用程序中,Session数据存储在服务器...
p神文中提到一个客户端session,flask中的session是存放在cookie中的,那么cookie中的字段在客户端访问时是可以被修改的,这就是客户端session,像php的session是存放在服务器中的,django的session可以存放在数据库中,也可以以文件形式存放在服务器中。 而flask的客户端session需要解决的就是防篡改问题,p神总结出来为以下...
p神文中提到一个客户端session,flask中的session是存放在cookie中的,那么cookie中的字段在客户端访问时是可以被修改的,这就是客户端session,像php的session是存放在服务器中的,django的session可以存放在数据库中,也可以以文件形式存放在服务器中。 而flask的客户端session需要解决的就是防篡改问题,p神总结出来为以下...
flask安全 最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask三种考过的点拿出来写写文章。 debug pin 本地先起一个开启debug模式的服务: # -*- coding: utf-8 -*- from flask import Flask app = Flask(__name__) @app.route("/") def hello(): return 'hello worl...
(test_py3) λ python flask_session加密.py encode -t "{'user_id': 5}" -s "test" eyJ1c2VyX2lkIjo1fQ.XFLUdg.rVvk_CdUlXvLedmJSCD8YYUABZg 修改session后 访问/flag 总结 在一般的CTF中,通常格式化字符串漏洞会和session机制的问题,SSTI等一起出现.一般来说,在审计源码的过程中,看到了使用format...
接下来使用flask_session_cookie_manager3去伪造cookie读flag ssti代码: {{''.__class__.__mro__[2].__subclasses__()[40]('flag.py').read()}} ps:我感觉这些ssti的payload好像啊 注意,这里使用的是python2的ssti代码 ...
这种路由处理方式并不像是PHP,尝试了file:///etc/passwd没有效果,猜测Flask,尝试local_file:///读取文件 读取源码: import re, random, uuid, urllib from flask import Flask, session, request app = Flask(__name__) random.seed(uuid.getnode()) ...
那么打开虚拟机kali (git一下flask clone) git clonehttps://github.com/noraj/flask-session-cookie-manager 使用flask,拿LitCTF来做密钥尝试!(这里我没有找到提示为什么是Litctf是密钥,在比赛时我是拿Litctf实验出来的,也就是猜T.T) python3 flask_session_cookie_manager3.py encode -s 'LitCTF' -t '{...
伪造工作可以借助flask-session-cookie-manager来完成,读取出的数据格式如下: 将用户名修改为 admin 并加上 ckj123 加密一遍便伪造完成了,值得注意的是数据内容原本均为双引号包裹,而作为参数再次被双引号包裹便会混淆,因此这里将各部分数据修改为单引号包裹。