Flask
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Gebruik Trickest om maklik te bou en werkvloei te automate wat deur die wêreld se mees gevorderde gemeenskapstools aangedryf word. Kry Toegang Vandag:
Waarskynlik as jy 'n CTF speel, sal 'n Flask-toepassing verband hou met SSTI.
Die standaard koekie sessienaam is session
.
Aanlyn Flask koekies dekodeerder: https://www.kirsle.net/wizards/flask-session.cgi
Kry die eerste deel van die koekie tot by die eerste punt en Base64 dekodeer dit.
Die koekie is ook onderteken met 'n wagwoord
Opdraglyn hulpmiddel om sessiekoekies van 'n Flask-toepassing te verkry, te dekodeer, te brute-force en te vervaardig deur geheime sleutels te raai.
Opdraglyn hulpmiddel om webwerwe te brute-force met behulp van koekies wat met flask-unsign gemaak is.
Hierdie voorbeeld gebruik sqlmap eval
opsie om automaties sqlmap payloads vir flask te teken met 'n bekende geheim.
In hierdie skrywe word verduidelik hoe Flask 'n versoek toelaat wat begin met die karakter "@":
In watter van die volgende scenario:
Kan toelaat om iets soos "@attacker.com" in te voer om 'n SSRF te veroorsaak.
Gebruik Trickest om maklik te bou en werkvloei te automate wat deur die wêreld se mees gevorderde gemeenskapstools aangedryf word. Kry Vandag Toegang:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)