Flask_FileUploadWEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: ⎝Lazzaro⎠
一血奖励: 3金币
解  决: 11821
提  示:
描  述:
Flask_FileUpload
评论
woainiyiqian 3年前

话说,console的pin码哪位大佬知道

回复 0

n0bridge 3年前

echo $FLAG$。emm~

回复 1

Jcier 3年前

不会python是不是没法做

回复 0

zk211 3年前

这题为啥不可以用一句话代码,蚁剑链接啊!大神!!!

回复 0
SkYe231 3年前

后端是flask

回复 0

w0c4tool 3年前

上传白名单里面有jpg,png,py3,就是相当于传一个python文件,以py3结尾,服务器的后台会为你执行,并且把结果返回给你的前端页面

回复 0
huyk 3年前

不一定要传py3的,我传的文件名1.png,也会执行后命令后返回结果

回复 0

qxqzx 3年前

挺简单的,我这种菜鸡都可以很快做出来

回复 0

esnick 3年前

cat /flag

回复 1

Haiquan 3年前

content.replace('%', '')的作用是什么啊 是不是还可以用参数注入py代码的方法获得flag?

回复 0
sent 1年前

不可以

回复 0

1595010699 3年前

这题好奇怪,起初ls,看到flag.txt就cat,结果啥都么有,然后看了app.py,发现里面代码有一个全局变量$FLAG写入flag文件的操作,但是没有flag文件....,于是直接echo了....

回复 1

事了拂衣去,深藏身与名 3年前

我是不小心上传了一个1.2.3.jpg,然后报错了。……再然后我从报错看到了部分源代码。然后才知道的命令执行。谁知道有提示233333

回复 1

WriteUp

image
国家级划水运动员

3 金币

评分(19)

解题动态

zcailss 攻破了该题 8分钟前
akid 攻破了该题 56分钟前
zxqtd1 攻破了该题 23小时前
19966599351 攻破了该题 1天前
3121985758 攻破了该题 2天前
abandon006 攻破了该题 2天前
naomi99 攻破了该题 3天前
cy1393842050 攻破了该题 3天前
Fahai 攻破了该题 4天前
zttyzz 攻破了该题 4天前
16671766779 攻破了该题 4天前
zxingxing121 攻破了该题 5天前
GTfree 攻破了该题 5天前
byx341 攻破了该题 5天前
hzx20060101 攻破了该题 6天前
123456789000000 攻破了该题 7天前
17280870197 攻破了该题 8天前
tushen 攻破了该题 9天前
Tsukisec 攻破了该题 9天前
不知道 攻破了该题 9天前
问题反馈