2020太湖杯 | Wp及复现

本文介绍了2020太湖杯网络安全比赛中的Web和MISC部分的挑战,包括checkInGame、easyWeb、ezMd5、CrossFire等题目。在Web部分,详细讨论了模板注入的绕过方法和payload构造,同时提到了Unicode字符的利用。在MISC部分,涉及希尔密码、音频解密和图片隐藏信息的提取。通过案例分析,展示了解题思路和技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web

0x01:checkInGame

直接抓包拦截着,然后就玩游戏就可以了
在这里插入图片描述

0x02:easyWeb

在这里插入图片描述
抓包发现是python,而且有输入框,第一反应想到的便是ssti模板注入,但是过滤了{ },之前遇到的都是过滤了{ { ,这种还好绕过,但是没有接触过也没查到相关资料就回归到题目上去,发现了
在这里插入图片描述
字符规范器,是不是找一些特殊字符可以恢复成{ 这种形式,就找一下跟{ 类似的特殊符号试一下
在这里插入图片描述
在这里插入图片描述
果然可以替换成功

︷︷config︸︸

在这里插入图片描述

在测试过程中发现单引号也被过滤掉,单引号比较容易绕过,只需使用request.args来进行绕过即可。

做的过程中,卡死在这一步了,赛后看了师傅的payload,自己也模仿一下:


str=%EF%B8%B7%EF%B8%B7(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值