题目提示:薅羊毛与逻辑漏洞
进入环境
没有账号注册一个
注册成功登录
发现提示:买到IPV6
脚本得到在网页187得到ipv6
网上找的其他佬的脚本
import requests
url = r'http://61.147.171.105:52779/shop?page='
for page in range(1, 500):
req = requests.get(url + str(page))
if 'lv6.png' in req.text:
print('[+]FOUND!\n[+]At page',page)
break
开始抓包修改价格发现能够修改优惠
获得一个路径,访问/blg_m4mber
这样就没头绪,看wp发现是查看cookie发现里面有一个jwt
需要用到jwt cracker进行破解SHA256,破解后得到密钥:1Kun
然后在根据账号密码重新生成一个jwt
替换cookie中jwt 的值保存刷新
然后在购买ipv6抓包修改优惠发包关闭拦截就会跳转到
我们在查看源码发现有个zip文件
我们下载下来罚发现有个Admin.py存在反序列化
反序列化学的不是很好,借用大佬的脚本生成payload
抓包修改
发包得到flag