CTF BugKu 全网最详解(每日更)

 Simple_SSTI_1

步骤一:这里使用的是模板注入,F12查看原代码

步骤二:这里是Flask模板,所以在url中写上:?flag={{config.SECRET_KEY}}

Simple_SSTI_2

步骤一:打开题目看一下题目,提示“You need pass in a parameter named flag”(“您需要传入一个名为 flag 的参数”)

步骤二:然后我们先传入一个flag参数试试,发现页面可以显示被传入flag参数的值

我们然后进行报错看看网页使用的模板类型,可以看到用的python的flask模板

步骤三:构造语句进行注入 flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }},     发现目录:app

步骤四:进入app文件,发现flag文件

查看flag文件,我们得到flag

Flask_FileUpload

步骤一:打开题目,查看网页源代码,发现做了过滤,只能上传jpg\png格式的。而且告诉我们上传的文件会以Python运行并返回结果

步骤二:打开记事本输入python语言

因为规定只能上传jpg\png格式,所以我们将后缀改为jpg进行上传,上传之后发现了flag文件

步骤三:我们再去记事本里修改一下代码   import os;
                                                     os.system("cat /flag");

重新上传之后我们发现了flag

留言板

步骤一:使用dirsearch工具进行目录扫描,扫出两个目录一个admin一个db.php

步骤二:访问db.sql得到账号密码

登录xssaq平台

新建项目,查看配置代码

复制这串代码 到初始界面

然后用刚才的账号密码登录就会看到flag弹窗,将flag解码就会得到最后的flag了

滑稽

这个就非常简单了,直接f12查看源代码,就会得到

  • 18
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值