原文:记一次Flask模板注入学习 [GYCTF2020]FlaskApp

题目已经提示了这题需要进行Flask模板注入,打开题目后是一个用flask写的一个base 加解密应用。官方write up说看到根据提示 ,失败乃成功之母,应该能想到flask的debug模式。但是我当时看到的时候并没有想到是debug模式,这就是没有进行足够积累的后果。 然后习惯性对base 解密页面进行报错实验,发现了部分源码。 提示解密界面存在ssti,且存在waf会过滤掉关键词,然后返回 ...

2020-03-04 09:50 1 2083 推荐指数:

查看详情

SSTI(模板注入)--Flask(萌新向) | [BUUCTF题解][CSCCTF 2019 Qual]FlaskLight & [GYCTF2020]FlaskApp(SSTI)

写在最前面 本篇博客是面向CTF萌新向的讲解,所以叙述上可能存在一定程度的啰嗦,技术上并没有涉及高级的bypass和生产上的防御,展示过程采用手工+手写简单脚本并未使用tplmap等成熟的工具(其实博主自己也不会怎么用罢了)。博客写出来是希望对于未接触过SSTI(这里针对Flask,其他的模板 ...

Sat May 22 05:06:00 CST 2021 1 2440
[GYCTF2020]FlaskApp

flask hint:失败的意思就是,要让程序运行报错,报错后会暴露源码。 base64decode在不会解析的时候就会报错。 由报错可以读到部分代码,如图。 关键代码如下: 获取我们传的text参数,进行解密,如果可以过waf则执行代码。 所以可以使用ssti注入 ...

Tue Apr 14 07:35:00 CST 2020 0 2103
[GYCTF2020]FlaskApp WriteUp

考点:SSTI-FlaskFlask Debug模式、Flask PIN码 参考: [题解]https://www.cnblogs.com/MisakaYuii-Z/p/12407760.html [Flask Debug RCE利用]https ...

Wed May 06 04:26:00 CST 2020 0 648
[GYCTF2020]Blacklist

这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 绕过技巧 1、修改表名 用 “[强网杯 2019]随便注” 为例, 这里有两个表,一个是 ’ 1919810931114514 ‘ ,还有一个是’words ...

Tue Mar 03 21:13:00 CST 2020 0 3206
[GYCTF2020]Ezsqli

布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 因为or被过滤了,information_schema库用不了,使用sys.x ...

Sun May 17 19:54:00 CST 2020 0 1385
[GYCTF2020]Ezsqli

知识点 基于布尔型盲注 无字段名注入 审题 👴😀🌶 出题人整的一手好🔥 简洁的sql注入题 老样子 令人绝望的过滤 在我发现if被过滤的时候 本来以为bool盲注走不了 但是后来想起来bool盲注可以不要if 这里贴上爆数据库的payload 编写脚本爆出数据库 这个脚本 ...

Sun Nov 22 22:00:00 CST 2020 0 664
[GYCTF2020]EasyThinking

thinkphp框架,先报错,查看版本 thinkphp6.0版本,经查阅,存在任意文件写入 先注册一个账户,登录时将cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...

Fri Oct 02 04:07:00 CST 2020 0 443
CTF-flask模板注入学习

今天又看到了一道这样的题,之前一直都学不明白的东西 反反复复给你看的时候,就想搞明白了。 我们做题的,需要知道flask是怎么运行的就行了。 这个就是一个最简单的flask应用,当我们访问的时候,就会显示hello world的字样。 flask之所以安全是因为他是靠渲染的flask的渲染 ...

Tue Aug 24 01:45:00 CST 2021 0 298
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM