【wp】2023第七届HECTF信息安全挑战赛 Web

伪装者

考点:http协议+flask的session伪造+ssrf读取文件

首先根据题目要求就行伪造HTTP

这里不多说,比较基础 然后下面得到是个登入 页面,我们输入zxk1ing

得到 说什么要白马王子 ,一眼session伪造

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

看到ey开头感觉是jwt 输入看看

得到key 那就直接flask session伪造就行

然后我们就得到 flag在这个路径下 试了下伪协议读取无果,发现有个url读取

测试一下ssrf读取 成功获得flag

相关推荐
WayneJoon.H1 天前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
23zhgjx-zgx2 天前
HTTP网络攻击分析
网络·ctf
Lethehong3 天前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
蓝之白3 天前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
clown_YZ4 天前
HKCERTCTF2025--解题记录
ctf·漏洞利用·漏洞原理
给勒布朗上上对抗呀4 天前
NginxDeny绕过-玄武杯2025-眼见不为实
ctf
蓝之白5 天前
流量分析_SnakeBackdoor-1~6
web安全·ctf·流量分析·逆向分析
蓝之白5 天前
Web15-网站被黑
web安全·ctf
777sea6 天前
CTFSHOW-2026元旦跨年欢乐赛-CS2026
ctf
给勒布朗上上对抗呀6 天前
序列化绕过-攻防世界-unseping
ctf