[LitCTF 2023]Flag点击就送!

进入环境后是一个输入框,可以提交名字

[LitCTF 2023]Flag点击就送!_第1张图片

 然后就可以点击获取flag,结果回显提示,需要获取管理员

[LitCTF 2023]Flag点击就送!_第2张图片

 可以尝试将名字改为admin

[LitCTF 2023]Flag点击就送!_第3张图片

 触发报错,说明可能存在其他的验证是否为管理员的方式[LitCTF 2023]Flag点击就送!_第4张图片

 通过抓包后,在cookie字段发现了 特殊的东西,前面翻译过来跟题目没有太大关系,所以最后就看session字段,看着不像是base64,burp解码也不行

[LitCTF 2023]Flag点击就送!_第5张图片

 最后查看wp,结果发现还是base64,不过有些字符是乱码,所以一般的工具解密不出来

解码后确实有不可见字符,而且是json字符串

[LitCTF 2023]Flag点击就送!_第6张图片

 根据题目提示,和本题环境为flask,得知本题考察session伪造[LitCTF 2023]Flag点击就送!_第7张图片

 

但是没有secret_key,有点离谱的是,看了几个wp都说直接盲猜是比赛名称 LitCTF 

[LitCTF 2023]Flag点击就送!_第8张图片

 拿到flag

[LitCTF 2023]Flag点击就送!_第9张图片

 

你可能感兴趣的:(session伪造,http)