[RootersCTF2019]I_<3_Flask(24/100)
知识点 arjun工具:一款功能强大的HTTP参数挖掘套件 使用方法 功能介绍 多线程; 四种检测模式; 常规扫描仅需30秒; 基于正则表达式的启发式扫描; 提供了25980个可扫描的参数名; 只想目标发送30-5个请求即可完成任务; 解题 首页没东西,看源码也没有提示,看wp知道可用arjun获取get或者post参数 得到参数name ?nam…
|
625
|
|
172 字
|
1 分钟内
[CSCCTF 2019 Qual]FlaskLight(23/100)
解题 进来看源码提示,提交get参数,名字是search 尝试ssti{{7*7}} 查看所有模块,{{().__class__.__bases__[0].__subclasses__()}} 查看到可以用的类<class 'warnings.catch_warnings'>,在59位,构造payload {{().__class__.…
|
710
|
|
105 字
|
1 分钟内
[pasecactf_2019]flask_ssti(21/100)
解题 题目flask,进来尝试{{7*7}} 经过测试,.,_,',都被过滤,可以用16进制绕过 读取config,可以看到一串加密的flag 查看所有可用模块 {{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fbases\x5f\x5f"][0]["\x5f\x5fsubclasses\x5f\x5f"]()}} 用&…
|
666
|
|
152 字
|
1 分钟内
[watevrCTF-2019]Supercalc(20/100)
解题 脚本地址 看的wp 进来是个计算器 进行简单的计算,扫目录,没有东西,看源码,没有思路,wp说cookie是flask的cookie,尝试解码 python flask_session_cookie_manager3.py decode -c "eyJoaXN0b3J5IjpbeyJjb2RlIjoiMSArIDIifV19.YAQlbQ.l…
|
910
|
|
142 字
|
1 分钟内