Simple_SSTI_2WEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 3金币
解  决: 16470
提  示:
描  述:
Simple_SSTI_2
评论
Adaneo 3年前

有点像命令执行

回复 0

Timeover 3年前

全靠大佬

回复 1

342300 3年前

回复 1

zhangcoolcheng 4年前

还是不知道原理

回复 2
ttxs25830 3年前

后端代码中会把flag参数里的字符串用模板引擎渲染出来,这个方法就是让模板引擎以为我们的字符串其实是要执行的代码,大概是这个原理

回复 7

lmzq 4年前

用模板注入 直接用popen类调用os.open()执行系统命令

回复 0

奋斗中的小宸宸 4年前

https://blog.csdn.net/qq_51096893/article/details/122020518

回复 3
hehe呵呵 3年前

payload不行啊,链接直接被重置掉了

回复 0

haaaaa 4年前

背板

回复 1

www1aa 4年前

flag提交不能加空格,我有点难,做题思路就是根据他的思路走然后报错,百度搜索报错信息判断模板,然后payload自己搞一下就ok了

回复 0

txadmin 4年前

tplmap的安装和解题参考 https://www.cnblogs.com/ktsm/p/15473100.html

回复 4
djkwjakld 3年前

你是懂Simple_SSTI_2的

回复 0

gaya 3年前

写的真好

回复 0

lx090519 4年前

小白看来大神的解答 只知道方法 不知道原理。在tplmap目录下用命令python tplmap.py -u "http://114.67.246.176:11234?flag=" --os-shell 然后ls查看目录 看到flag 用cat打开就行了。

回复 4

WriteUp

image
valecalida

5 金币

评分(15)

解题动态

shu-jia 攻破了该题 2天前
avaclaire 攻破了该题 2天前
cha8e1 攻破了该题 3天前
yehlg 攻破了该题 4天前
edisonya 攻破了该题 5天前
finsh 攻破了该题 6天前
pangjinqi 攻破了该题 6天前
mmhhdm 攻破了该题 6天前
wujita01 攻破了该题 7天前
Hackerchen 攻破了该题 7天前
影人sha 攻破了该题 7天前
drameet 攻破了该题 7天前
Hoshisyy 攻破了该题 11天前
SuperFan 攻破了该题 11天前
ikunqq 攻破了该题 13天前
十里故清云 攻破了该题 13天前
0n1y 攻破了该题 14天前
bugku2026 攻破了该题 15天前
kr2yh 攻破了该题 15天前
kitniu 攻破了该题 15天前
问题反馈