Flask
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 오늘 바로 접근하세요:
CTF를 진행 중이라면 Flask 애플리케이션이 SSTI 와 관련이 있을 것입니다.
기본 쿠키 세션 이름은 **session
**입니다.
온라인 Flask 쿠키 디코더: https://www.kirsle.net/wizards/flask-session.cgi
쿠키의 첫 번째 부분을 첫 번째 점까지 가져와 Base64로 디코드하세요.
쿠키는 비밀번호를 사용하여 서명됩니다.
Flask 애플리케이션의 세션 쿠키를 가져오고, 디코드하고, 무차별 대입 공격을 수행하며, 비밀 키를 추측하여 제작하는 명령줄 도구입니다.
쿠키를 사용하여 웹사이트를 무차별 대입 공격하는 명령줄 도구로, flask-unsign으로 제작되었습니다.
이 예제는 sqlmap eval
옵션을 사용하여 알려진 비밀을 사용하여 flask에 대한 sqlmap 페이로드를 자동으로 서명하는 방법을 보여줍니다.
이 글에서는 Flask가 "@" 문자로 시작하는 요청을 허용하는 방법을 설명합니다:
다음 시나리오 중:
다음과 같은 "@attacker.com"을 도입할 수 있어 SSRF를 유발할 수 있습니다.
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 지금 바로 액세스하세요:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)