CTFSHOW-SSTI
CTFSHOW-SSTI
web361
web362
这里的x任意26个英文字母的任意组合都可以,同样可以得到__builtins__
然后用eval就可以了。
还可以用全角符号
web363
过滤了单双引号,用request
web364
get、post都不行,尝试一下cookie
get
cookie
[NCTF 2018]flask真香
别问为什么插了一道NSS的题(题目真香)
首先进入题目,右下角点别的有个报错界面,尝试ssti注入
{{7*7}}
返回49
接着绕
直接来吧,过滤了一堆
主要是拼接绕过,让我再去看看大佬有没有别的方法
找到一个找子类好用的脚本(发现之前的内个用不了😓)
[HNCTF 2022 WEEK3]ssssti
又插一道,憋问
上来先测试
?name={{7*7}}
返回49
尝试SSTI注入,发现输入__class__
,输出Hacker,那就用request和cookie尝试,发现可以
直接上payload
笨办法
cookie
找到一个用的dict
cookie
由这一串加request.cookie构造的
[安洵杯 2020]Normal SSTI
这道题过滤了巨多的东西
首先就是{{}}
这里可以用{%print%}绕过
其次就是点、方括号
这里可以用|attr(“__class__”)
绕过
得到
最后最后,下划线也被过滤了,只能用到Unicode编码了
[SCTF 2021]loginme
下载了附件,应该是Go源码,没学Go😭,可恶,等我杀回来
web365
本来想用globals()[],可是[]好像被过滤了,尝试用attr替换,还是不行,不到为啥
cookie
web366
这里需要注意的是用lipsum.(request.values.b)
是会500的
cookie
大佬解法,下题通用
cookie
web367
过滤了os
偷懒了,同上的第二个,亲测好用
web368
过滤了{{}}
cookie
盲注
大佬脚本,收下俺的膝盖
web369
_和request被ban了😠
不会啊不会啊,不会怎么办,找大佬
用我浅薄的知识揣测一下大佬
这是大佬的简单解法😢
还有脚本读文件盲注和反弹shell(等我,马上就学)
———————————咕咕~~————————————
web370
又ban了数字,给孩子本不富裕的知识雪上加霜😿
桥豆麻袋,等等,数字被ban了,前面看到大佬的文章说全角符号可以绕过数字过滤,let me try try!!!
简简单单(叉会腰),这次深深感受到了知识的伟大
下面是大佬用count构造数字,length也行
web371
真的哭了,面向wp学习,,甚至我试了师傅的没有成功,还有DNSlog外带也试了,有回显,but NO data!!!
累了
DNSlog需要注意的是不能用带数字的域名,but,我换了还是不行,为什么为什么
web372
最后一道题,我快撑不住了
撑不住了
__EOF__

本文链接:https://www.cnblogs.com/solitude0-c/p/17616144.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!