Flask_FileUploadWEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: ⎝Lazzaro⎠
一血奖励: 3金币
解  决: 10906
提  示:
描  述:
Flask_FileUpload
评论
woainiyiqian 2年前

话说,console的pin码哪位大佬知道

回复 0

Gaens 2年前

echo $FLAG$。emm~

回复 1

Jcier 2年前

不会python是不是没法做

回复 0

zk211 2年前

这题为啥不可以用一句话代码,蚁剑链接啊!大神!!!

回复 0
SkYe231 2年前

后端是flask

回复 0

w0c4tool 2年前

上传白名单里面有jpg,png,py3,就是相当于传一个python文件,以py3结尾,服务器的后台会为你执行,并且把结果返回给你的前端页面

回复 0
huyk 2年前

不一定要传py3的,我传的文件名1.png,也会执行后命令后返回结果

回复 0

qxqzx 2年前

挺简单的,我这种菜鸡都可以很快做出来

回复 0

esnick 3年前

cat /flag

回复 1

Haiquan 3年前

content.replace('%', '')的作用是什么啊 是不是还可以用参数注入py代码的方法获得flag?

回复 0
sent 10月前

不可以

回复 0

1595010699 3年前

这题好奇怪,起初ls,看到flag.txt就cat,结果啥都么有,然后看了app.py,发现里面代码有一个全局变量$FLAG写入flag文件的操作,但是没有flag文件....,于是直接echo了....

回复 1

事了拂衣去,深藏身与名 3年前

我是不小心上传了一个1.2.3.jpg,然后报错了。……再然后我从报错看到了部分源代码。然后才知道的命令执行。谁知道有提示233333

回复 1

WriteUp

image
国家级划水运动员

3 金币

评分(19)

解题动态

2029306069 攻破了该题 9分钟前
sargeras 攻破了该题 3小时前
Despa1r 攻破了该题 20小时前
群众里有坏人 攻破了该题 21小时前
xixixixi 攻破了该题 2天前
slagman 攻破了该题 2天前
coolsword2023 攻破了该题 2天前
262162095 攻破了该题 2天前
Spirita 攻破了该题 2天前
srsr233 攻破了该题 3天前
ZhouShaoyang 攻破了该题 3天前
admin123com 攻破了该题 3天前
1275178332 攻破了该题 3天前
keekek0411 攻破了该题 3天前
3220834022 攻破了该题 3天前
18225355670 攻破了该题 3天前
AshSkyGray 攻破了该题 4天前
guoskr 攻破了该题 4天前
18042157087 攻破了该题 4天前
skyorangezxc 攻破了该题 4天前