- 又是一天摸鱼时刻
- 打开靶机
- 没什么有用的信息,右键查看源代码
- 看见这么个注释
- 页面上有个注册和登录页面
- 登陆一下admin/admin
- 注册admin用户试试
- 说明admin用户是存在的,结合上面的注释,应该是要登录到admin用户才有更多的信息
- 先注册个别的用户看一下有没有更多信息
- 有一个提交页面 一个修改密码页面分别看看源代码
- 看到了一个git链接,打开之后发现是题目的前端代码
- 挨个看了看没看到什么敏感信息,除了配置文件
- 有一个数据库链接的账号密码,一个flask框架的session secret-key是ckj123
- 到这里我就不会了,后面学习了一下其他大神的writeup,大概就是可以对flask框架的session修改,解码之后修改用户再加密,替换掉原有的COOKIE达到登录admin用户的目的
- 解码代码
- 解码之后得到一个字符串,
- 如果报错提示 cannot import name 'soft_unicode' from 'markupsafe'
- 使用如下命令安装这个版本的markupsafe ,新版本的有语法变动造成报错
- python -m pip install markupsafe==2.0.1
- 修改字符串的用户名,改成admin。在进行加密 *** 作
- 加密代码链接 https://github.com/noraj/flask-session-cookie-manager
- 加密 *** 作
- 把加密之后的session写入cookie中 刷新页面就可以了
- 第二种方法,字符欺骗找字符的网址如下
- Search - Unicode Character Table
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)