首页 > 编程语言 >buuctf 加固题 babypython WriteUp

buuctf 加固题 babypython WriteUp

时间:2023-12-06 20:24:05浏览次数:50  
标签:buuctf secrets WriteUp app random session KEY babypython found

原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html

这是CISCN2021 总决赛的题,解题思路是软链接zip 读取文件,然后伪造admin的session读取flag

回到buuctf的这个题:

ssh连上去,查看 文件 /app/y0u_found_it/y0u_found_it_main.py

关键代码:

random.seed(uuid.getnode())
app = Flask(__name__)
app.config['SECRET_KEY'] = str(random.random()*100)

random生成伪随机数,uuid.getnode()用来获取当前主机的的MAC地址

所以用软链接读取/sys/class/net/eth0/address,然后伪造session就可以有admin的session了。

这里我的修复思路可能比较麻烦,但也是个可行的方法:

首先下载secrets模块,secrets模块可以提供比较强的随机数

pip install python-secrets -i https://pypi.tuna.tsinghua.edu.cn/simple

修改y0u_found_it_main.py的代码

导入secrets模块

import secrets

修改如下一行代码:

app.config['SECRET_KEY'] = str(secrets.randbelow(10000000000))

或者可以这样改

app.config['SECRET_KEY'] =secrets.token_hex(16)

然后访问check
这里不知道什么原因通过不了了,第一次试我是通过了的,大家可以用这个方法试试。

标签:buuctf,secrets,WriteUp,app,random,session,KEY,babypython,found
From: https://www.cnblogs.com/CVE-Lemon/p/17880435.html

相关文章

  • Misc_XCTF_WriteUp | SimpleRAR
    题目分析打开压缩包提示文件头损坏:查看并分析十六进制文件。标记块(MARK_HEAD)5261:【0x6152-头部CRC校验值(固定)-2字节】72:【0x72-块类型(固定)-1字节】表示标记块211A:【0x1A21-阻止标志(固定)-2字节】0700:【0x0007-块大小(固定)-2字节】标记块大小共7字节压缩文......
  • Misc_XCTF_WriteUp | a_good_idea
    题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张......
  • Misc_XCTF_WriteUp | base64stego
    题目提示:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓题目:分析尝试打开压缩包,发现需要密码。但准备爆破的时候被提示zip未被加密:猜测是zip伪加密,打开十六进制文件,发现数据区的全局方式位标记第2/4个数是偶数0,而目录区的第2/4是奇数9:将9改为偶......
  • BUUCTF-RE-49-[羊城杯 2020]easyre
    BUUCTF-RE-[羊城杯2020]easyre进入main,简单分析之后进入encode_oneint__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxintv4;//eaxintv5;//eaxcharStr[48];//[rsp+20h][rbp-60h]BYREFcharStr1[64];//[rsp+50h]......
  • Web_XCTF_WriteUp | upload1
    题目分析根据题目可知该题考查文件上传漏洞。用BurpSuite的内置浏览器打开环境。新建记事本编写一句话木马脚本:<?php@eval($_POST['r00ts']);?>保存为jpg格式。打开拦截,上传脚本。拦截到数据包:将脚本后缀名更改为php后放行:打开中国蚁剑并初始化,在数据管......
  • Web_XCTF_WriteUp | Web_php_include
    题目分析对php代码进行分析:<?php//php开头show_source(__FILE__);//对当前源文件进行高亮显示echo$_GET['hello'];//收集get表单中hello的数据输出$page=$_GET['page'];......
  • Misc_BUUCTF_WriteUp | 另外一个世界
    题目分析一套检查下来,在StegSolve切换通道的时候发现甜饼怪左上角有一部分像素不正常:但在切换通道的过程并没有发现什么异常。binwalk也没有发现隐藏文件:唯一可疑的只剩文件最后的二进制串:将二进制字符转换为文本:套上格式后提交成功。Flagflag{koekj3s}参......
  • Misc_BUUCTF_WriteUp | 隐藏的钥匙
    题目提示:路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的Onepiece,但是需要钥匙才能打开OnePiece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开OnePiece的大门吗?注意:得到的flag请包上flag{}提交题目:分析图片没有备注。查看十六进制文件发现存在......
  • Misc_BUUCTF_WriteUp | 小明的保险箱
    题目提示:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg文件分析在文件详细信息里看见备注有东西:按url找过去:是死路。010Edi......
  • 【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping
    题目分析ping一个任意ip:拼一个命令试试:看来是命令执行漏洞,直接查看flag.php,发现存在空格过滤:尝试绕过空格过滤:还有{}符号过滤。过滤了flag关键字,尝试绕过:过滤了单双引号。\符号、\$+数字、\$+@没有用。变量拼接没有输出。看看index.php:......