![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SSTI
Noslpum
网络安全本科在读,所写文章仅属于个人爱好,用于记录,学习,交流。请勿用于盈利。
展开
-
【学习笔记 42】 buu [BJDCTF2020]Cookie is so stable
0x00 知识点 Twig模板注入 0x01 知识点详解 什么是Twig模板注入? 答:这里推荐一位大佬的文章,看看人家的博客,才是真的强。 https://www.k0rz3n.com/2018/11/12/一篇文章带你理解漏洞之SSTI漏洞/#2-Twig 0x02 解题思路 什么都没有,点开flag 发现是个登录界面,尝试经典{{7*7}}后判断是Twig模板注入 再hint页面查看源码 发现提示指向了cookie,再flag页面登录的时候抓包分析。 推测出cookie里的user参数就是原创 2020-08-02 18:56:11 · 316 阅读 · 0 评论 -
【学习笔记 37】 buu [BJDCTF2020]The mystery of ip
0x00 知识点 tplmap探测是否存在模板注入漏洞 smartly模板注入 0x01 知识点详解 tplmap的使用方法? 答:这里只用到python tplmap.py -u 'curl',想了解详情的话这里附上一篇大佬的博客。 什么是smartly模板引擎注入? 答:这里参考这篇文章 解题思路 打开网站一看 就看到了他提示的flag,那还不点开看看 提示到了我的IP,这一瞬间就让我想到了http的请求头里的XXF参数和Client-ip参数,想了解http请求头详情的请去看我的上一篇文原创 2020-08-01 11:08:31 · 370 阅读 · 0 评论