文章目录
Web
0x01:checkInGame
直接抓包拦截着,然后就玩游戏就可以了
0x02:easyWeb
抓包发现是python,而且有输入框,第一反应想到的便是ssti模板注入,但是过滤了{ }
,之前遇到的都是过滤了{
{
,这种还好绕过,但是没有接触过也没查到相关资料就回归到题目上去,发现了
字符规范器,是不是找一些特殊字符可以恢复成{
这种形式,就找一下跟{
类似的特殊符号试一下
果然可以替换成功
︷︷config︸︸
在测试过程中发现单引号也被过滤掉,单引号比较容易绕过,只需使用request.args
来进行绕过即可。
做的过程中,卡死在这一步了,赛后看了师傅的payload,自己也模仿一下:
str=%EF%B8%B7%EF%B8%B7(