Skip to content

Latest commit

 

History

History
70 lines (44 loc) · 2.44 KB

CISCN2019-华北赛区-Day1-Web2-ikun.md

File metadata and controls

70 lines (44 loc) · 2.44 KB
title author avatar authorAbout authorDesc categories comments date authorLink tags keywords description photos
[CISCN2019 华北赛区 Day1 Web2]ikun
Troy3e
steamID:888007034
Blizzard:TroyeSivan#51769
技术
true
2020-07-22 14:18:34 -0700

很有趣的一道题目。。。 注释里说留了些提示,大致翻了下也没找到有用的信息。

注册了一个账号,自己买了几个b站号后突然注意到一个小细节,说一定要买到lv6。 但是翻了四页没有找到六级账号,有意思,突破口应该就在这里了。 手动应该是不行的了,于是写脚本来检索六级账号:

查看180页,找到了6级账号和flag提示,但是买不起:

抓包修改下折扣试试看

看到了后台的地址,提示只允许admin访问。

这时注意到有jwt签名。(了解jwt:https://www.cnblogs.com/cjsblog/p/9277677.html)

伪造jwt

将后面解码不出来的通过c-jwt-crack爆破一下密钥

然后伪造我们的jwt(https://jwt.io/)

看到了下一步的提示(居然还没结束。。。)

查看www.zip中的内容(下面不会了,看的wp),注意到Admin.py文件。

这里的become先进行一次url解码,再进行pickle反序列化 构造一下pickle反序列化 python魔法方法指南:https://blog.csdn.net/bluehawksky/article/details/79027055

得到flag。