SSTI
文章平均质量分 73
入山梵行
心向拉普达
展开
-
[GYCTF2020]FlaskApp--Flask Debug PIN
[GYCTF2020]FlaskApp一.前言已经很久没有写文章了,最近快要到期末了,事情一天比一天多,没有时间做靶场的题目了。这篇文章想写很久了,事实上在一周前就已经用PIN码的方式做出来了这道题,但是一直没有时间来整理,今天下课来到图书馆翻开自己的截图记录就想着把它写出来算了。二.正文首先,打开题目,来看这个页面...原创 2021-12-01 15:53:27 · 1364 阅读 · 1 评论 -
[SCTF2019]Flag Shop——瞧,这是个新来的
[SCTF2019]Flag Shop一.前言这几天一直有事,导致之前的比赛的WP也没看,然后靶场这方面的学习也没推进下去,终于找了个时间的空挡做了道关于Ruby的模板注入。为了这道题我甚至抽出了我本就不多的时间去学了学Ruby的语法,话说学完Ruby之后,我的感触是他与Python等脚本语言很像,但是它的语法中字里行间都透露着Java等语言的关系。关于这次的SSTI题目,与其他的SSTI有着很大的不同。二.正文老样子,我们先看题目题目的意思很简单就是我们要通过足够的jinkela来购买flag原创 2021-11-23 15:59:44 · 2917 阅读 · 0 评论 -
[RootersCTF2019]I_<3_Flask——二营长,我的脚本呢?
[RootersCTF2019]I_<3_Flask原创 2021-11-19 16:12:58 · 1927 阅读 · 0 评论 -
[CISCN2019 华东南赛区]Double Secret——还要加密?
[CISCN2019 华东南赛区]Double Secret一.前言这波属于是忙里偷闲了,面对着几篇大作业却没有任何思绪的我,默默打开了BUU的靶场,开始了我的“偷闲”之旅(doge。可能是最近临近期末的缘故,各个老师的作业数量都开始发力了。上个学期还都是1000字,1500字,最多也就3000字,这学期倒好上来直接8000大作业,直接给我干蒙了。算了,废话不多说了直接看题吧。二.正文首先,老样子先截一个“案发现场”的图经典的没有前端界面,他让我们来找secret,所以我们去访问一下secret原创 2021-11-17 15:49:55 · 265 阅读 · 0 评论 -
[CSCCTF 2019 Qual]FlaskLight——直取flag?
[CSCCTF 2019 Qual]FlaskLight前言白天一直在上课,晚上赶快躲进图书馆里面打打靶场。这次的题目算是很简单的一道题目了,我做完之后还去看了看其他师傅写的博客,只能感叹一声太强了。我根本就没有考虑这些,就直接去找flag了。正文很喜欢这样的题目,在每一步之后出题人都会贴心的留下下一步的线索,不至于做完第一步后,不知道自己在干嘛,甚至是不知道自己第一步做对了没有。打开题目出题人让我们用get进行传参,向这个网站里面传一个search进去。我们尝试之后发现这个地方存在SSTI。原创 2021-11-16 19:39:48 · 2141 阅读 · 0 评论 -
[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11一.前言最近快要期中考试了,一觉醒来多了好几篇千字大论文,属于是压力山大了,再加上前面几场已经要把我打懵的比赛,最近很难有慢慢学习的机会了。这次的题目比较水,就当作放松了。二.正文首先,拿到这道题目,看一下首页。意思就是这个网站的功能是帮你查你的公网IP。emm,往下一滑。懂了,Smarty模板注入,让我们先抓包。这个你刚开始抓到的包,是没有任何利用价值的,因为我没有找到它可以进行SSTI的地方。但是在上面的截图中有一项是关于XFF的,所以这里原创 2021-11-15 20:01:21 · 278 阅读 · 0 评论 -
[GYCTF2020]FlaskApp
[GYCTF2020]FlaskApp1.前言最近的比赛太多了,每个比赛里面的Web方向的题目都千奇百怪,最近的Web题目能够遇到一个之前了解过的漏洞是越来越难了。像我这种已经被边缘化的Web狗在这种大比赛面前已经没有生存的空间了。仍然是继续补习SSTI的一天,继续打靶场吧。2.正文首先拿到题目这是一个用flask写的用来加解密base64的Web应用程序。我们来测试一下它的报错情况,因为对于python来讲base64的解密过程,如果用户所输入的字符的格式不是base64的话,程序就会报出一个原创 2021-11-14 20:57:18 · 1949 阅读 · 0 评论 -
[BJDCTF-2020]Web-Cookie is so subtle
[BJDCTF-2020]Web-Cookie is so subtle一.前言在上一篇有关thinkphp3.2版本的考古漏洞中,我曾提到要先将sql注入漏洞的学习放缓一阵,是时候转头去复习一下其他方面的漏洞了。关于SSTI的话,其实以前是有学习过的,但是大部分关于SSTI的学习都是通过一些简单基础的靶场习题进行学习的,并没有学太多原理方面的知识。从现在开始,要通过BUU的靶场对SSTI的类型习题做一下集中的复习了。正文作为我开始复习SSTI的第一篇习题,我并没有选择太难的题目,选择了一个较为简单原创 2021-11-12 15:07:20 · 570 阅读 · 0 评论