0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv ,简单地翻了几页,没有发现lv ,于是写一个脚本根据网页地址的变化来查找 import requests url http: c ffb c a ae e b fb ...
2020-01-10 17:01 0 1244 推荐指数:
0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 一、涉及知识点 1、薅羊毛逻辑漏洞 2、jwt-cookies伪造 Python反序列化 二、解题方法 ...
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一、涉及知识点 1、任意文件下载 2、PHAR反序列化RCE 二、解题方法 刷题记 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 一、知识点 1、伪协议文件读取 2、报错注入 刷题记录:[CISCN2019 华北赛区 Day1 ...
步骤: 1.运行这个: <?php class User { public $db; } class File { public $filename; } class ...
参考链接:https://www.jianshu.com/p/b7a03e98357e All You Want Is In Table 'flag' and the column is 'flag ...