0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...
步驟: 找到lv 的購買出,修改折扣買lv 然后找到admin的登陸界面,JWT破解,登陸admin 點擊一鍵成為大會員,利用python反序列化漏洞讀取flag 解析: 這題師傅們的WP已經很詳細了,我就記錄一下我自己不懂的點 import pickle import urllib class AdminHandler BaseHandler : tornado.web.authenticate ...
2019-11-03 14:24 0 354 推薦指數:
0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...
之前做題寫做題思路過程一般都是做完了再寫,不過這道題腦洞比較大而且涉及到的知識點比較多,所以邊復現邊寫wp。 靶場打開了之后比較有意思 雞你太美 簡單地看一下頁面,是購物商城的網頁 應 ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web2]ikun 一、涉及知識點 1、薅羊毛邏輯漏洞 2、jwt-cookies偽造 Python反序列化 二、解題方法 ...
0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...
步驟: 1.運行這個: <?php class User { public $db; } class File { public $filename; } class ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web1]Dropbox 一、涉及知識點 1、任意文件下載 2、PHAR反序列化RCE 二、解題方法 刷題記 ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web5]CyberPunk 一、知識點 1、偽協議文件讀取 2、報錯注入 刷題記錄:[CISCN2019 華北賽區 Day1 ...
id=0 id=1 id=2 id=3 在自己的環境下驗證一下: 爆一下數據庫: id=(ascii(substr(database(),1,1))>3 ...