【wp】2023第七届HECTF信息安全挑战赛 Web

伪装者

考点:http协议+flask的session伪造+ssrf读取文件

首先根据题目要求就行伪造HTTP

这里不多说,比较基础 然后下面得到是个登入 页面,我们输入zxk1ing

得到 说什么要白马王子 ,一眼session伪造

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

然后我们就得到 flag在这个路径下 试了下伪协议读取无果,发现有个url读取

测试一下ssrf读取 成功获得flag

相关推荐
_BlackBeauty5 天前
ctfshow_萌新web9-web15-----rce
ctf·绕过·rce·flag
诗人不说梦^9 天前
[极客大挑战 2019]RCE ME
web·ctf
777sea9 天前
NSS-DAY17 2025SWPU-NSSCTF
网络安全·ctf
print_Hyon14 天前
【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php
ctf
诗人不说梦^16 天前
[极客大挑战 2019]FinalSQL
web·ctf
Z3r4y16 天前
【Web】京麒CTF 2025 决赛 wp
web·ctf·wp·京麒ctf2025
希望奇迹很安静18 天前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon18 天前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Safe network access19 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf
uwvwko21 天前
使用docker(ubuntu)搭建web环境(php,apahce2)
ubuntu·docker·php·web·ctf·apache2