[[LitCTF 2023]Flag点击就送flask session伪造

flask session伪造 第一次接触flask session伪造,也可以称之为Cookie伪造吧,题目是根据wp做出来的,这篇算总结 session 存储 flask session可以存储于服务端也可存储与客户端的Cookie中,当存储与Cookie中时就可能出现伪造的问题 例如 [LitCTF 2023]Flag点击就送!这题 flag点击就送 通过插件可以看出框架为flask框架 可以在这个页面的cookie中获得session,flask的session可以部分通过base64解码,但不能直接替换,因为起经历过加密的操作,可以使用flask_session_cookie_manager3.py进行加密解密,既然我们已经知道了其格式内容,那么就可以尝试修改它为{“name”:“admin”},但现在还差一个key 既然比赛名字是LitCTF,那就尝试使用其作为kay 得到后替换掉cookie

May 28, 2024 · 1 min · 16 words · neko