攻防世界-web bilibili[wp]

题目提示:薅羊毛与逻辑漏洞

进入环境

        

没有账号注册一个

       

注册成功登录

发现提示:买到IPV6

脚本得到在网页187得到ipv6

     网上找的其他佬的脚本

import requests
url = r'http://61.147.171.105:52779/shop?page='
for page in range(1, 500):
    req = requests.get(url + str(page))
    if 'lv6.png' in req.text:
        print('[+]FOUND!\n[+]At page',page)
        break

开始抓包修改价格发现能够修改优惠

获得一个路径,访问/blg_m4mber

这样就没头绪,看wp发现是查看cookie发现里面有一个jwt

需要用到jwt cracker进行破解SHA256,破解后得到密钥:1Kun

然后在根据账号密码重新生成一个jwt

替换cookie中jwt 的值保存刷新

然后在购买ipv6抓包修改优惠发包关闭拦截就会跳转到

我们在查看源码发现有个zip文件

我们下载下来罚发现有个Admin.py存在反序列化

反序列化学的不是很好,借用大佬的脚本生成payload

抓包修改

发包得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值