【wp】2023第七届HECTF信息安全挑战赛 Web

伪装者

考点:http协议+flask的session伪造+ssrf读取文件

首先根据题目要求就行伪造HTTP

这里不多说,比较基础 然后下面得到是个登入 页面,我们输入zxk1ing

得到 说什么要白马王子 ,一眼session伪造

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

然后我们就得到 flag在这个路径下 试了下伪协议读取无果,发现有个url读取

测试一下ssrf读取 成功获得flag

相关推荐
子木鑫4 天前
CTF命令注入
计算机网络·ctf
one____dream4 天前
【网安】Reverse-非常规题目
linux·python·安全·网络安全·ctf
one____dream5 天前
Reverse-elrond32
安全·网络安全·ctf
运筹vivo@6 天前
BUUCTF: [BSidesCF 2020]Had a bad day
web安全·ctf
三七吃山漆6 天前
[网鼎杯 2020 朱雀组]phpweb
php·ctf·网鼎杯
unable code7 天前
磁盘取证-Flying_High
网络安全·ctf·misc·1024程序员节·磁盘取证
运筹vivo@7 天前
BUUCTF : [RoarCTF 2019]Easy Java
java·web安全·ctf
unable code7 天前
磁盘取证-ColorfulDisk
网络安全·ctf·misc·1024程序员节·内存取证
unable code8 天前
磁盘取证-[第十章][10.1.2 磁盘取证方法]磁盘取证1
网络安全·ctf·misc·1024程序员节·内存取证
Dawndddddd9 天前
文件上传及比较常见的题目解析
ctf·文件上传