github编辑

[CISCN2019 华北赛区 Day1 Web2]ikun

[CISCN2019 华北赛区 Day1 Web2]ikun

考点

  • JWT

  • 逻辑漏洞

  • tornado代码审计

  • pickle反序列化

wp

注册登录,提示剩余金额1000,并且在cookie中有JWT字段

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFhYWEifQ.bJejEdbt0h9U-vvnfoUAF7JFOPy0o6LqHQnITMhYL2I

jwt.ioarrow-up-right上看一下,提示需要密钥

可以使用jwtcrackarrow-up-right破解密钥,结果是1Kun,username改成admin,重新生成JWT

回到个人中心,可以看到提示

然后找lv6在哪儿,写爬虫爆破,在181页

给的钱不够,应该是个逻辑漏洞,抓包看看,在结算的时候,有个折扣的参数,这里是打了8折

把price和discount都改成很低,看到返回了一个地址:/b1g_m4mber

直接访问可以看到提示,给了源码

static/asd1f654e683wq/www.zip下载源码,直接找路由吧,在sshop/views/__init__.py文件下

发现在AdminHandler中调用了pickle.loads,由此切入

pickle.loads把字符串转换成对象,get_argument用于获取GET或POST的参数,urllib.unquote是python2的用法,然后就可以构造pickle反序列化了

得到结果

回到/b1g_m4mber,把输入框的hidden删掉

提交payload

结果

小结

  1. 破解JWT的密钥可以使用jwtcrackarrow-up-right,在kali中使用

最后更新于