[BUUCTF] [CISCN2019 China North Division Day1 Web2] ikun

Puntos de conocimiento

JWT


Sitio web de descifrado de JWT relacionado con JWT
Herramienta de craqueo de JWT

PEPINILLO

Las funciones más utilizadas en el módulo Pickle son:

(1) pickle.dump (obj, archivo, [, protocolo])

   函数的功能:将obj对象序列化存入已经打开的file中。

   参数讲解:
          obj:想要序列化的obj对象。
          file:文件名称。
          protocol:序列化使用的协议。如果该项省略,则默认为0。如果为负值或HIGHEST_PROTOCOL,则使用最高的协议版本。

(2) pickle.load (archivo)

   函数的功能:将file中的对象序列化读出。

   参数讲解:

          file:文件名称。

(3) pickle.dumps (obj [, protocolo])

   函数的功能:将obj对象序列化为string形式,而不是存入文件中。

    参数讲解:
          obj:想要序列化的obj对象。
          protocal:如果该项省略,则默认为0。如果为负值或HIGHEST_PROTOCOL,则使用最高的协议版本。

(4) pickle.loads (cadena)

   函数的功能:从string中读出序列化前的obj对象。
   参数讲解:
          string:文件名称。

Adjunto: Acuerdo de pepinillos
Inserte la descripción de la imagen aquí

Parte de WP

El primer paso es encontrar lv6

De acuerdo con el indicador, necesitamos encontrar lv6, analizar la URL y encontrar que solo necesita lv6.pngestar
Inserte la descripción de la imagen aquí
allí. Escriba un script de Python de múltiples subprocesos aquí

import threading
import time

import requests


def go(st, ed):
    for i in range(st, ed):
        url = '替换你的url/shop?page='
        url += str(i)
        r = requests.get(url, timeout=2)
        if 'lv6.png' in r.text:
            print(r.url)
        time.sleep(0.1)


if __name__ == '__main__':
    threads = []
    for i in range(0, 10):
        t = threading.Thread(target=go, args=(i * 20, (i + 1) * 20))
        threads.append(t)

    for item in threads:
        item.start()

Tengo la página 181 existe lv6 aquí

El segundo paso es modificar la captura de paquetes BURP

Es realmente genial que aumentamos el descuento y obtuvimos esa página.
Inserte la descripción de la imagen aquí
De acuerdo, solo el administrador puede acceder. Capture el paquete y eche un vistazo.
Inserte la descripción de la imagen aquí
Debería ser necesario que descifremos el JWT y
Inserte la descripción de la imagen aquí
obtengamos la clave. 1Kun
Inserte la descripción de la imagen aquí
Siga las instrucciones
Inserte la descripción de la imagen aquí
y obtenga la información clave.
Inserte la descripción de la imagen aquí

espinillas

Soy un poco tonto aquí. Al principio no me di cuenta de que el entorno debería ser python2, y obtuve el valor correcto. Obtuve
Inserte la descripción de la imagen aquí
la bandera después de pasar.
Inserte la descripción de la imagen aquí

Articulo de referencia

[CISCN2019 North China Day1 Web2] Ikun
Python Deserialization Vulnerability Fancy Exploration of
Python Magic Method Guide

Supongo que te gusta

Origin blog.csdn.net/solitudi/article/details/108345808
Recomendado
Clasificación