解题步骤
知识点
- Python脚本
- Python爬虫
- 支付逻辑漏洞
- 垂直越权
- Cookie伪造
- JWT&&自研工具破解JWT
- 代码审计
- Python反序列化漏洞
- 二维码修复
- 与佛论禅
解题思路
- 看网页源码
- 看
- 点
- 试
- 解
通过看拿到hint
![](https://i-blog.csdnimg.cn/blog_migrate/3087e9c3e8f0e9d90a82a58913c64474.png)
通过点,购买,发现必须得登录,所以我们先进行注册
![](https://i-blog.csdnimg.cn/blog_migrate/7f74c82dd20d4ecef1e4f05333ae4bc7.png)
注册完登录,出现如下个人信息
分析得出,红框内容最重要
通过第一步得到hint,我们现在要做的第一步找到lv6
![](https://i-blog.csdnimg.cn/blog_migrate/bad0a6c1db2eb7be634346c99314a0a4.png)
t通过分析得到lv6一定叫lv6.png
通过脚本达到
![](https://i-blog.csdnimg.cn/blog_migrate/03757843ff9a9d46777d88901f9ff931.png)
![](https://i-blog.csdnimg.cn/blog_migrate/decb51f6301e859c83907dc60cace6d7.png)
通过分析得到,我可以跟这修改折扣
![](https://i-blog.csdnimg.cn/blog_migrate/a5b6d5219b415a1fc8cfe919b3ca2212.png)
然后我们尝试修改了discount ,发现出现如下界面
![](https://i-blog.csdnimg.cn/blog_migrate/0e563c508fbe4c18ac8d1b8c470f7305.png)
Cookie: _xsrf=2|bbfd1e0f|6ab0628042ef365bb0d4eaa5455ea45b|1624307108;
JWT=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Ilx1NGUwZFx1NGU3MFx1ZmYwY1x1N
WMzMVx1NjYyZlx1NzNhOSJ9.ICg182g1edmklxrvH3apNpdLIkOpISgGfa8sUR8JHS4;
commodity_id="2|1:0|10:1624308920|12:commodity_id|8:MTYyNA==|ce0c62100451d3d27f8145dc5
cedf37f9dd1214a8c5be581b35898182e4d684b"
通过超哥写的自研工具进行JWT破解
![](https://i-blog.csdnimg.cn/blog_migrate/79996efdf8174c84bae5da7ee47b3360.png)
INFO:[*]: GET IT! JWT Signature Secret: 1Kun
再次通过自研工具进行加密
![](https://i-blog.csdnimg.cn/blog_migrate/f510091c289ad48550ece035a0d8d19f.png)
得到结果
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIn0.40on__HQ8B2-
wM1ZSwax3ivRK4j54jlaXv-1JjQynjo
_xsrf=2|87485681|269be5f7caed7fd7c6fda26ffe605261|1624653584;
JWT=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Im1pY2hlYWwifQ.QEF0pCrYL3l4yP
d_aci3voOfQrBMEOncKWnR1WnRdtU;
commodity_id="2|1:0|10:1624654252|12:commodity_id|8:MTYyNA==|2ba87c5a5ff25994ad70e51c8
4838d58000effd4e2efe6806235c053954ff2b1
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Im1pY2hlYWwifQ.QEF0pCrYL3l4yPd_ac
i3voOfQrBMEOncKWnR1WnRdtU
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Im1pY2hlYWwifQ.QEF0pCrYL3l4yPd_ac
i3voOfQrBMEOncKWnR1WnRdtU
自研工具的值
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIn0.40on__HQ8B2-
wM1ZSwax3ivRK4j54jlaXv-1JjQynjo
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyYW5tZSI6ImFkbWluIn0.7bBE5RSUVrQtzc0LZhHZB
utYAXo-DwBlbtVaWfETElI
JWT.IO生产的值
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIn0.40on__HQ8B2-
wM1ZSwax3ivRK4j54jlaXv-1JjQynjo
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyYW5tZSI6ImFkbWluIn0.7bBE5RSUVrQtzc0LZhHZB
utYAXo-DwBlbtVaWfETElI
burp 抓包修改jwt
现在我们就进行了cookie伪造,进行垂直越权
![](https://i-blog.csdnimg.cn/blog_migrate/a944edf437367fbec069651e16ee8056.png)
![](https://i-blog.csdnimg.cn/blog_migrate/38064a12d8d638846e93d298cdef77d6.png)
然后审查源码发
![](https://i-blog.csdnimg.cn/blog_migrate/4b2cf8cda5861ff81e2b11c9d2efa7f2.png)
![](https://i-blog.csdnimg.cn/blog_migrate/7ef2a315b3d9321dfc97649a794c478a.png)
![](https://i-blog.csdnimg.cn/blog_migrate/02242db3a62b5fc778a172128bc0d0ee.png)
![](https://i-blog.csdnimg.cn/blog_migrate/d7fe4b5b1d8dd4dd9ade6f6d0f880777.png)
![](https://i-blog.csdnimg.cn/blog_migrate/0f0a927f8d75fd289d1aa92810f9839b.png)
![](https://i-blog.csdnimg.cn/blog_migrate/8203b09024ccf3b1fa902f6bcee3c6a0.png)
靶场地址:
http://121.40.114.23:8083/shop
看到这里的大佬,动动发财的小手 点赞 + 回复 + 收藏,能【 关注 】一波就更好了
我是一名渗透测试工程师,为了感谢读者们,我想把我收藏的一些CTF夺旗赛干货贡献给大家,回馈每一个读者,希望能帮到你们。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2021密码学/隐身术/PWN技术手册大全
各位朋友们可以关注+评论一波 然后点击下方 即可免费获取全部资料