type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
前言:0xGame的web题真恶心啊,题目环境一直重置,给我心态搞崩溃了
notebook
先看一波源码
先生成一下爆破用的字典,以备后用
可以得到字典文件hex_dict.txt

image-20231019192601423
之后先得到session值,再用flask-unsign工具爆破得到key

image-20231019194859918
解密之后的session是这样的
其中
就是pickle序列化结果,也是我们要注入的地方,首先我们去写一个代命令执行的pickle序列化的脚本
得到
将得到的字符串拼接到session,即得到
再将这段代码去去用flask_session_cookie_manager3.py脚本加密
使用方法如下
encode
decode
加密语句
上传之后

image-20231019194833906
得到

image-20231019194701982
之后就是为所欲为了
zip_file_manager
查看源码
关键代码
在
把文件名改成
其中
改完文件名后上传,并在公网的服务器执行nc -lk port
其中lk表示一直监听直到有人来连

image-20231019195914134
发现成功,接下来为所欲为
GoShop

image-20231019200014474
提示整数溢出,没什么好说的,算是pwn的题吧
rss_parser
XXE 任意文件读

img

img

img
- 作者:qetx
- 链接:http://qetx.top/article/c7aeb441-da53-4dd4-95ed-f2880860158b
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。







