[CISCN2019 华北赛区 Day1 Web2]ikun
shopping

要买到lv6,然而当前页面上没有lv6,爆破页面来搞事情。
import requests
url="http://3ecc60d7-c14f-4805-9476-71bcd91747c8.node3.buuoj.cn/shop?page="
for i in range(0,2000):
print(i)
r=requests.get( url + str(i) )
if 'lv6.png' in r.text:
print (i)
break

抓包改折扣:

右边location显示/b1g_m4mber
访问:

这里涉及到JWT伪造漏洞

本文详细介绍了如何通过JWT伪造漏洞来访问受保护的资源,并利用Python的pickle模块进行反序列化攻击。作者展示了如何构造payload,通过修改JWT并利用pickle.loads()方法读取敏感文件。同时,文章提到了防御方法,如使用更安全的序列化接口和进行反序列化前的严格过滤。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



