欢迎分享,转载请注明来源:内存溢出
又是一天摸鱼时刻打开靶机 没什么有用的信息,右键查看源代码 看见这么个注释 页面上有个注册和登录页面登陆一下admin/admin 注册admin用户试试 说明admin用户是存在的,结合上面的注释,应该是要登录到admin用户才有更多的信息先注册个别的用户看一下有没有更多信息 有一个提交页面 一个修改密码页面分别看看源代码 看到了一个git链接,打开之后发现是题目的前端代码 挨个看了看没看到什么敏感信息,除了配置文件 有一个数据库链接的账号密码,一个flask框架的session secret-key是ckj123到这里我就不会了,后面学习了一下其他大神的writeup,大概就是可以对flask框架的session修改,解码之后修改用户再加密,替换掉原有的COOKIE达到登录admin用户的目的解码代码 解码之后得到一个字符串,
如果报错提示 cannot import name 'soft_unicode' from 'markupsafe'
使用如下命令安装这个版本的markupsafe ,新版本的有语法变动造成报错
python -m pip install markupsafe==2.0.1修改字符串的用户名,改成admin。在进行加密 *** 作加密代码链接 https://github.com/noraj/flask-session-cookie-manager加密 *** 作 把加密之后的session写入cookie中 刷新页面就可以了 第二种方法,字符欺骗找字符的网址如下Search - Unicode Character Table
赞
(0)
打赏
微信扫一扫
支付宝扫一扫
从OSPO 来思考开源治理问题
上一篇
2022-05-16
墨者靶场 SQL手工注入漏洞测试【MySQL数据库】
下一篇
2022-05-16
评论列表(0条)