首页 > 编程语言 > 详细

BUUCTF-web ikun(Python 反序列化)

时间:2020-05-13 21:16:08      阅读:180      评论:0      收藏:0      [点我收藏+]

正如本题所说,脑洞有点大。考点还很多,不过最核心的还是python的pickle反序列化漏洞

题目中暗示了要6级号,找了很多页都没看到,于是写了脚本

技术分享图片

在第180页有6级号,但是价格出奇的高,明显买不起。bp抓包发现有疑似折扣的参数,把值改低后提交,重定向到了后台页面,但是需要admin才行。

这时一早就发现的JWT便派上了用场。在https://jwt.io/在线解析jwt。data段有我们的用户名,可以伪造成admin,但还需要有密钥。

可以使用工具破解。详情见:https://github.com/brendan-rius/c-jwt-cracker

破解出的密码是”1Kun“。把它写入下图箭头所示位置并伪造身份后通过bp发送。

 

技术分享图片技术分享图片

发现源码。下载后在settings.py中发现unicode编码的hint

技术分享图片

提示说有后门。在Admin.py中发现了序列化操作

接下来就是盲区了。。。。。

参考了很多资料和大佬的wp,

原理其实和php的差不多。只不过python的序列化不够直观,看起来费劲。

技术分享图片

 

 become参数存在反序列化漏洞,参数可控.。pickle.loads()进行了反序列化操作。我们利用的是__reduce__魔术方法。反序列化后产生的对象会在结束时触发reduce从而执行我们构造的代码。

这里采用通用的exp写法

#!/usr/bin/python
import pickle
import urllib

class payload(object):
    def __reduce__(self):
       return (eval, ("open(‘/flag.txt‘,‘r‘).read()",))

a = pickle.dumps(payload())
a = urllib.quote(a)
print a

 运行后得到payload,把箭头指向的hidden属性删除。这样就能利用网页隐藏的post框提交,将become替换成payload。

技术分享图片

 

参考博客:https://xz.aliyun.com/t/2289

https://www.freebuf.com/column/187567.html

https://www.sohu.com/a/274879579_729271

BUUCTF-web ikun(Python 反序列化)

原文:https://www.cnblogs.com/remon535/p/12884834.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!