[VNCFT2021]gocalc0复现

本文介绍了[VNCFT2021]gocalc0题目复现,探讨了如何利用Golang SSTI漏洞获取flag。文章详细分析了源码,展示了如何通过session获取存储在cookie中的加密flag。最后,通过简化代码和理解Gin框架的响应机制,发现可以直接通过渲染响应获取到flag,无需额外编写exploit。
摘要由CSDN通过智能技术生成

[VNCFT2021]gocalc0复现

这道题当时出了非预期,session两次base64就能getflag,但是这道题本身的考点是Golang SSTI

正好复盘学习一下

打开题目能看到经典计算器

点开flag在这里发现只有短短一行提示

flag is in your session

这里按照非预期接还是能够拿到flag

但是我们要看一下具体按照预期方法怎么能拿到flag

https://www.jianshu.com/p/e0ffb76ba7e9

【查看相关资料】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

这里我们通过{ {.}}查看一下作用域

整理一下,就能够看到整个calc的源码

package main
 
import (
    _ "embed"
    "fmt"
    "os"
    "reflect"
    "strings"
    "text/template"
 
    "github.com/gin-contrib/sessions"
    "github.com/gin-contrib/sessions/cookie"
    "github.com/gin-gonic/gin"
    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值