题目链接:https://buuoj.cn/challenges#[HCTF 2018]admin 打开题目后如下所示。 右上方有一个菜单,存在登陆模块,尝试使用 admin 登陆,对密码进行爆破,发现密码为 123,随即获得 flag。 但实际上,该题的真正考点并不是弱密码。 访问环境默认页面,在页面源代码处发现提示 "you are not admin"。 在
进入登录界面,账号输入admin,密码随便输入一个密码,使用burp抓包后发送到攻击器 将密码设为变量,导入字典,开始攻击 发现密码"123"的返回长度不同,使用"123"登录,得到flag
输入admin用户-密码任意比如说1-登录-并使用burp进行抓包 Intruder送去爆破 选择爆破对象 光标选中1,Add添加即可 选择字典进行爆破 Start attack开始爆破 得到admin用户的密码 密码为123 登录admin用户 得到flag:flag{73e15dda-e724-402f-a8df-b80bb22a4060}...
输入admin用户-密码任意比如说1-登录-并使用burp进行抓包 Intruder送去爆破 选择爆破对象 光标选中1,Add添加即可 选择字典进行爆破 Start attack开始爆破 得到admin用户的密码 密码为123 登录admin用户 得到flag:flag{73e15dda-e724-402f-a8df-b80bb22a4060} 第二种解法:flask session 伪造 第三种解法:Unicode...
将strlower是nodeprep.prepare中的方法,他会将大写转换为小写,而对于特殊字符类似于unicode的字符ᴬ会转换成A,因为源码中strlower有三次被调用,分别在注册,登录,改密码的时候,所以我们这里可以注册ᴀdmin,这样就会先变为Admin,然后修改密码时变成admin就可以利用修改的密码登录了。而其实在index.html中可以看到只要...
[HCTF 2018]admin 1 1.发现 1.1将每个界面源代码看一遍,发现提示要注册登录。 1.2注册登录后查看各节目源代码,发现一个提示,后面用到。 1.3 在change源代码中,发现提示,下载文件。 1.4 通过第一个提示打开下载文件中的index.html文件,分析代码,发现如果session等于admin就出hctf{},即flag。
1、注册ᴬdmin,经过处理Admin被插⼊到数据库中。2、登录ᴬdmin。在登录的时候ᴬdmin被处理成Admin。3、修改密码之后再使⽤admin登录。在修改密码的时候Admin被处理成了admin。4、⽤admin登录拿到flag。⽅法⼆:伪造session flask仅仅对数据进⾏了签名。众所周知的是,签名的作⽤是防篡改,⽽⽆...
因为没有验证是否admin就赋值给session导致条件竞争修改admin密码 脚本来自whitzard 代码语言:javascript 代码运行次数:0 运行 AI代码解释 importrequestsimportthreading deflogin(s,username,password):data={'username':username,'password':password,'submit':''}returns.post("http://admin.2018.hctf.io/login",data...
一题三解之2018HCTF&admin 前言 有幸拿到了这道题的1血,也在赛后的交流讨论中,发现了一些新的思路,总结一下3个做法: 法1:伪造session 法2:unicode欺骗 法3:条件竞争 信息搜集 拿到题目 http://admin.2018.hctf.io/ f12查看源代码 <!-- you are not admin -->...
将strlower是nodeprep.prepare中的方法,他会将大写转换为小写,而对于特殊字符类似于unicode的字符转换成A,因为源码中strlower有三次被调用,分别在注册,登录,改密码的时候,所以我们这里可以注册ᴀdmin,这样就会先变为Admin,然后修改密码时变成admin就可以利用修改的密码登录了。而其实在index.html中可以看到只要session...