emmmm…自从buuctf变为K8S管理以后,靶场就出现了各种非预期解,这题就是典型了吧
我第一遍刷的时候这题还涉及到反序列化,现在属于是纯粹的一个base64编码,改cookie题了
ok,废话少说,打开场景,发现买flag的逻辑,抓包,发现买三种产品的cookie不同,cookie里的session像是base64编码
解码,发现直接是money和history。。。。。。。。。。。。我直接改了不成嘛
补一个这题原先的考点,pickle反序列化和__reduce__魔法方法(更正一下,我好像和pickle store记乱了,这题就是纯改cookie)
reduce方法是定义了pickle模块反序列化的规则,当pickle反序列化特定对象时会调用方法,构造对象的时候重写reduce方法可达到rce的效果
现在直接把反序列化给省了?what the fuck?
那就直接改cookie就行了
import base64
#原先的cookie,我之前已经改过了
print(base64.b64decode(“eyJtb25leSI6IDQ5OTAwLCAiaGlzdG9yeSI6IFsiWXVtbXkgZmxhZyBjb29raWUiLCAiZmxhZ3tlMjQwMTFlZi00MjFjLTRkZGQtYTJhYS04YzlmOWNjNjM2ZDB9XG4iXX0=”))
session=b’{“money”: 50000, “history”: [“Yummy flag cookie”]}’
print(base64.b64encode(session))
结果:eyJtb25leSI6IDUwMDAwLCAiaGlzdG9yeSI6IFsiWXVtbXkgZmxhZyBjb29raWUiXX0=
用burp抓包,改session,回显里有flag
参考视频链接:https://www.bilibili.com/video/bv1s541197it
BUUCTF WEB COOKIE STORE
最新推荐文章于 2024-07-25 10:08:48 发布