【wp】2023第七届HECTF信息安全挑战赛 Web

伪装者

考点:http协议+flask的session伪造+ssrf读取文件

首先根据题目要求就行伪造HTTP

这里不多说,比较基础 然后下面得到是个登入 页面,我们输入zxk1ing

得到 说什么要白马王子 ,一眼session伪造

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

然后我们就得到 flag在这个路径下 试了下伪协议读取无果,发现有个url读取

测试一下ssrf读取 成功获得flag

相关推荐
unable code2 天前
攻防世界-Web-unseping
网络安全·web·ctf
unable code2 天前
攻防世界-Web-shrine
网络安全·web·ctf
风语者日志4 天前
CTF攻防世界WEB精选基础入门:command_execution
web安全·网络安全·ctf·小白入门
爱隐身的官人5 天前
PWN环境配置
windows·pwn·ctf
unable code8 天前
攻防世界-Web-easyupload
网络安全·web·ctf
rufeii18 天前
HCTF2018
ctf
Acc1oFl4g20 天前
【铸网-2025】线下赛 web 详细题解
web安全·ctf·php反序列化
WayneJoon.H22 天前
CTFSHOW 中期测评(二)web502 - web516
安全·网络安全·php·web·ctf
诗人不说梦^1 个月前
[RootersCTF2019]I_<3_Flask
web·ctf
爱隐身的官人1 个月前
cfshow-web入门-php特性
python·php·ctf