- 博客(2)
- 收藏
- 关注
原创 CTFSHOW 愚人杯easy_ssti
另外这道题刚开始的源码那块对"f"和"ge"进行了处理,我不知道在其他思路里会不会卡住,我试了下可以在语句的最后直接加上"ge"绕过。在页面上查catch_warning的位置,再查class的位置就能大概查到是第几个类了。是flask的模板,分析一下源码应该就是在/hello目录下有SSTI注入的漏洞。用ls查了一下当前目录,app.py 里也没啥有用信息,和压缩包里是一样的。进入hello目录下并照常走一下判断流程,发现应该是jinja2的模板。猜测了一下,应该是将语句中的"/"当成目录了。
2023-05-25 15:42:29 375 1
原创 BUUCTF [CISCN2019 华东南赛区]Web4
注意这里有个坑,目标地址设备是用python2跑的,而我这里是python3,之前我一直用这个当SECRET_KEY,然后一直跑不出flag,百度了一下,python2和python3 random出来的位数是不一样的。最近打比赛遇到了flask_session伪造相关的题目,没学过,又碰巧随机挑了道BUUCTF的题目正好考的flask_session伪造,看完各位师傅的WP后,进行一次自我总结。百度了一下linux下设备网卡地址在/sys/class/net/eth0/address下。
2023-05-24 19:17:56 341 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人