BUUCTF ,拿下[CISCN2019 华北赛区 Day1 Web2]ikun的flag

本文详细介绍了在BUUCTF比赛中,通过Python反序列化漏洞攻破[CISCN2019 华北赛区 Day1 Web2]ikun的flag的过程。首先,通过爬虫找到购买lv6的页面,接着利用Burp Suite修改折扣并伪装成admin,最后发现源码中的反序列化漏洞,通过构造特定的Python代码获取flag。
摘要由CSDN通过智能技术生成


一、找到可以购买的lv6

构造爬取信息的代码

进入靶场,我们先注册登录。一进去,作者就告诉我们要为坤坤买到lv6的号,但翻了许多页都没找到。

在这里插入图片描述
点击下一页,观察页面url的信息。
构造爬取包含lv6.png所在页面的python代码,page后面拼接的是页数,这里url每个人不一样。

import requests
url="http://f3480029-e10a-4214-acfa-1c264dab8d49.node4.buuoj.cn:81/shop?page="
for i in range(1,200):
    r = requests.get(url+str(i))
    if 'lv6.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值