[TOC]
web
[Week2]自助查询
考点:sql注入
看到查询语句,直接sql注入
说明只有两列
查看当前数据库
查看’ctf’数据库下面的表
查看’flag’下的字段
查看’scretddata’的内容
根据提示,说明在注释里面
找到flag
SHCTF{5elf_s3RvICe_SEARch_334c747eabdf}
[Week2]登录验证
考点:jwt密钥爆破
爆破密码,是admin
抓包查看,发现有token
进行jwt密钥爆破,得到密钥为222333
使用密钥加密,把role改成admin,然后替换token发包就能拿到flag
[Week2]入侵者禁入
考点:session伪造+SSTI模板注入
分析这段代码,知道Flask的secret.key,想到Flask_session伪造
render_template_string()函数想到SSTI漏洞。
使用flask_session_cookie_manager工具构造payload
1234567python flask ...