随笔分类 -  CTF之SSTI

摘要:我们用如下环境进行讲解(flask-jinja2): from flask import Flask from flask import render_template from flask import request from flask import render_template_strin 阅读全文
posted @ 2022-10-03 00:15 hithub 阅读(336) 评论(0) 推荐(0) 编辑
摘要:打开/flag.txt后发现这样的页面,在url中看到了传递的两个参数,一个是文件路径,一个是加密后的一串数值。 打开/welcome.txt发现了render的提示字样,而render是一个渲染函数,结合框架Tornado,我们大体可以猜测出来,应该是SSTI注入漏洞。 在/hints.txt中我 阅读全文
posted @ 2022-09-29 22:53 hithub 阅读(375) 评论(0) 推荐(0) 编辑
摘要:进入题目后发现一张图片“大象”+“蛇” 猜测可能是暗示我们该网页使用了PHP(大象)+Python(蛇),点击网页上的登陆按钮和注册按钮发现都是404,并且在网页源代码中发现了flag的位置。 其余发现没有,那只有一个可能,SSTI。为什么呢,因为暗示我们Python了呀。我们尝试在url地址后面进 阅读全文
posted @ 2022-09-27 20:55 hithub 阅读(277) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示