| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Python知识库 -> [Python]Unpickle -> 正文阅读 |
|
[Python知识库][Python]Unpickle |
这个题87分确实有点吓人了 其他都是1分 然后很多人做出来 这个只有几十个 和之前eazynode一样,现在做出来就知道它的坑点在哪了。 考点:????????Python反序列化 开局:开局进来什么都没有 回去看题目发现给了源码和exp
源码很简单 就从cookie中先base64解码取出user值在pickle反序列化 user异常会回显Guest 我们正常访问就返回上面的那样了? 思路:思路也就很简单 构造个恶意类 序列化后再base64编码 再用cookie发包就行了 下面是官方exp
exp中的__reduce魔法函数之前我有写到 见PYTHON反序列化?就是
有没有__reduce都要执行这个方法,只要在序列化中的字符串中存在 然后就是索然无味的反弹shell 找flag了 但是神奇的是 这个题的flag没有那么好找 我把文件夹找遍了 一个fl都没看见 更别说flag了 大写我也找了 哭了 然后在环境变量找到了。。。。 ? 总结:? ? ? ? 就是重温python反序列化,这个重要的魔法方法__reduce挺重要的,反正遇到的好多次都是它,之前我也写到就是他是很常见的python反序列化中出现的魔法函数,慢慢来 开摆辽 ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 10:01:17- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |