[watevrCTF-2019]Pickle Store
我们发现购买第一个和第二个时,cookie会发生变化
所以我们想到,是否能伪造session来购买flag
因为题目提到了pickle,那我们考虑用pickle反序列化来解析这个session
https://www.php.cn/python-tutorials-372984.html
我们可以明确,这段session是被反序列化出来的,序列化后的信息被base64加密过后再被放到session里
所以我们反推原始cookie信息
1 | import pickle |
这段json串”anti_tamper_hmac”字段明显的表明了,使用了加密手段。
我们可以进行getshell
先构造nc的序列化
1 | import base64 |
我们先监听端口
1 | nc -lvp 443 |
然后将session修改,传上去
然后将页面刷新,成功连接
然后ls再cat flag.txt得到flag