刷题2024.9.11
[TOC]
ctfshow愚人杯 easy_ssti
考点:ssti漏洞(见笔记)
查看源码
下载这个文件
打开查看代码,分析可能在/hello/路径下存在ssti漏洞
1 | from flask import Flask |
1 进行{{}}测试,发现真是
剩下的就是按照笔记那样的步骤一步一步走就行
重点强调一下如何找<class ‘os._wrap_close’>
1.先找到其位置
2.查询<class ,再选中<class ‘os._wrap_close’>
3.上下查询即可看到第几个。下标就是再-1。这里就是133-1=132.
这道题在执行cat /flag命令时会Not Found。
猜测了一下,应该是将语句中的"/"当成目录了。
那就试试base64+管道符绕过。
注意要包一层反引号(命令执行),不然会被当做字符串echo出来。
1 | ('cat /fl*')替换成(' ` echo Y2F0IC9mKg== | base64 -d ` ') |
最后得到flag。
[GDOUCTF 2023]<ez_ze>
考点:ssti漏洞,fenjing一把梭
输入1111,试试看
表面在/get_flag路径下可能存在ssti漏洞。方法是post,变量是name。
直接使用fenjing工具拿到flag。
评论