原文:刷題記錄:[CISCN2019 華北賽區 Day1 Web2]ikun

目錄 刷題記錄: CISCN 華北賽區 Day Web ikun 一 涉及知識點 薅羊毛邏輯漏洞 jwt cookies偽造 Python反序列化 二 解題方法 刷題記錄: CISCN 華北賽區 Day Web ikun 題目復現鏈接:https: buuoj.cn challenges 參考鏈接:CISCN 華北賽區 Day Web 對我來說新知識點很多的一道題,菜笑了 一 涉及知識點 薅羊毛 ...

2019-09-04 21:20 0 973 推薦指數:

查看詳情

[CISCN2019 華北賽區 Day1 Web2]ikun

0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...

Sat Jan 11 06:04:00 CST 2020 0 360
[CISCN2019 華北賽區 Day1 Web2]ikun

之前做題寫做題思路過程一般都是做完了再寫,不過這道題腦洞比較大而且涉及到的知識點比較多,所以邊復現邊寫wp。 靶場打開了之后比較有意思 雞你太美 簡單地看一下頁面,是購物商城的網頁 應 ...

Sat Jan 11 01:01:00 CST 2020 0 1244
BUUCTF | [CISCN2019 華北賽區 Day1 Web2]ikun

步驟: 找到lv6的購買出,修改折扣買lv6 ;然后找到admin的登陸界面,JWT破解,登陸admin ;點擊一鍵成為大會員,利用python反序列化漏洞讀取flag 解析: 這題師傅們的WP已經很詳細了,我就記錄一下我自己不懂的點 import ...

Sun Nov 03 22:24:00 CST 2019 0 354
題記錄--[CISCN2019 華北賽區 Day2 Web1]Hack World

1. 引言 題目鏈接:https://buuoj.cn/challenges#[CISCN2019 華北賽區 Day2 Web1]Hack World 2. 解題思路 輸入 1 或者 2 都有正常回顯,但是輸入1和2的回顯不同輸入其他會返回false,猜測為bool型注入 ...

Wed Apr 14 05:49:00 CST 2021 0 1273
[CISCN2019 華北賽區 Day1 Web1]Dropbox

0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM