第83天ctf-夺旗,python考点sstl,反序列化,字符串
一python爬虫,支付逻辑漏洞,python反序列化
import requests
for i in range(1,1000):
url='http://192.45.216.198:8083/shop?page='+str(i)
result=requests.get(url).content.decode('utr-8')
if'lv6.png' in result:
print(url+'yes')
else:
print(url+'|no+')
pass
爬虫查找lv6
直接在源码页面修改价格
越权(垂直越权)JWT
爆破jwt密匙,重组jwt值成为admin
jwt解密(c-jwt-cracker)
环境配置出来了,用cygwin先make编译,再 ./jwtcrack 密文 进行解密
把解密出来的密匙输入,修改username,左边就是新的jwt值
抓包替换jwt值
python里的关键字
隐藏输入口,输入反序列化的payload,得到flag
二python-flask&jinja2&SSTI模板注入
SSTI模板注入
License:
CC BY 4.0