BUUCTF:[HCTF 2018]admin1 write up

刚进来看见这个网页,然后发现有注册和登录

我们先注册,登录进去看看里面网站有什么东西

进去之后发现有发布和修改密码功能,从功能点入手

先点击post发布,并尝试xss

发现没事发生,也有可能做了过滤,先放一边。

再点击修改密码

发现修改密码无需验证,可直接修改,这样就能直接修改admin的密码,从而登入后台。

抓包看看,发现修改密码的网站和post的请求方式。

登出,在注册写上xss代码

<script>$.ajax({url:'http://70746a28-fdd5-4ae4-b8fe-f390d26da8c5.node5.buuoj.cn/change', type:'post', data:{newpassword:'123'}});</script>

 

注册完之后发现网页出错,说明注入的payload有可能成功了

 登录,password是data的newpassword的值

得到flag

### 访问BUUCTF Admin界面的方法 对于访问或登录BUUCTF平台的管理员界面,存在多种技术手段来实现这一目标。下面介绍几种方法: #### 方法一:利用SQL注入漏洞尝试登录 当面对可能存在SQL注入漏洞的情况时,可以通过构造特定条件语句绕过验证机制。例如,使用`username=' or 1=1#`这样的字符串作为用户名输入,无论设置何种密码都能成功登录[^1]。 ```python payload = { "username": "' OR '1'='1", "password": "a" } ``` 这种方法适用于那些未对用户输入做过滤处理的应用程序环境之下。 #### 方法二:通过POST请求提交恶意数据包 如果网站允许新用户的创建,则可以在注册过程中截获并保存HTTP POST请求的数据包文件(如命名为`1.txt`),之后借助自动化工具如Sqlmap来进行进一步渗透测试工作。命令如下所示[^2]: ```bash sqlmap -r 1.txt --dump --tables ``` 此操作可以帮助识别数据库结构以及潜在的安全弱点。 #### 方法三:篡改会话令牌以获取更高权限 某些情况下,应用程序可能会基于客户端浏览器中的cookie存储敏感信息,比如当前登录状态下的角色级别等。此时可考虑采用第三方库(例如flask-session-cookie-manager)先解码现有cookies得到明文表示形式;接着调整其中的关键属性值(像将普通成员更改为超级管理员);最后再次编码回原样以便于后续正常使用[^3]. ```python from flask_session_cookie_manager import decode, encode original_value = "..." # 原始Cookie内容 decoded_data = decode(original_value) modified_data = decoded_data.copy() modified_data['name'] = 'admin' new_cookie_content = encode(modified_data) ``` 以上三种方式均需谨慎行事,并严格遵循法律法规要求开展安全研究活动。值得注意的是,在实际环境中实施上述任何一种策略前,请务必确认已获得合法授权或许可证明材料。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值