寫在最前面 本篇博客是面向CTF萌新向的講解,所以敘述上可能存在一定程度的啰嗦,技術上並沒有涉及高級的bypass和生產上的防御,展示過程采用手工+手寫簡單腳本並未使用tplmap等成熟的工具(其實博主自己也不會怎么用罷了)。博客寫出來是希望對於未接觸過SSTI(這里針對Flask,其他的模板 ...
題目已經提示了這題需要進行Flask模板注入,打開題目后是一個用flask寫的一個base 加解密應用。官方write up說看到根據提示 ,失敗乃成功之母,應該能想到flask的debug模式。但是我當時看到的時候並沒有想到是debug模式,這就是沒有進行足夠積累的后果。 然后習慣性對base 解密頁面進行報錯實驗,發現了部分源碼。 提示解密界面存在ssti,且存在waf會過濾掉關鍵詞,然后返回 ...
2020-03-04 09:50 1 2083 推薦指數:
寫在最前面 本篇博客是面向CTF萌新向的講解,所以敘述上可能存在一定程度的啰嗦,技術上並沒有涉及高級的bypass和生產上的防御,展示過程采用手工+手寫簡單腳本並未使用tplmap等成熟的工具(其實博主自己也不會怎么用罷了)。博客寫出來是希望對於未接觸過SSTI(這里針對Flask,其他的模板 ...
flask hint:失敗的意思就是,要讓程序運行報錯,報錯后會暴露源碼。 base64decode在不會解析的時候就會報錯。 由報錯可以讀到部分代碼,如圖。 關鍵代碼如下: 獲取我們傳的text參數,進行解密,如果可以過waf則執行代碼。 所以可以使用ssti注入 ...
考點:SSTI-Flask、Flask Debug模式、Flask PIN碼 參考: [題解]https://www.cnblogs.com/MisakaYuii-Z/p/12407760.html [Flask Debug RCE利用]https ...
這題是用堆疊注入,同時也是借這題記錄一下CTF中堆疊注入的一些騷操作 以下部分內容轉載大佬的文章 繞過技巧 1、修改表名 用 “[強網杯 2019]隨便注” 為例, 這里有兩個表,一個是 ’ 1919810931114514 ‘ ,還有一個是’words ...
布爾盲注 無列名注入 測試 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 貼一下腳本 因為or被過濾了,information_schema庫用不了,使用sys.x ...
知識點 基於布爾型盲注 無字段名注入 審題 👴😀🌶 出題人整的一手好🔥 簡潔的sql注入題 老樣子 令人絕望的過濾 在我發現if被過濾的時候 本來以為bool盲注走不了 但是后來想起來bool盲注可以不要if 這里貼上爆數據庫的payload 編寫腳本爆出數據庫 這個腳本 ...
thinkphp框架,先報錯,查看版本 thinkphp6.0版本,經查閱,存在任意文件寫入 先注冊一個賬戶,登錄時將cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.p ...
今天又看到了一道這樣的題,之前一直都學不明白的東西 反反復復給你看的時候,就想搞明白了。 我們做題的,需要知道flask是怎么運行的就行了。 這個就是一個最簡單的flask應用,當我們訪問的時候,就會顯示hello world的字樣。 flask之所以安全是因為他是靠渲染的flask的渲染 ...