乌市泽哥 发表于 2024-8-28 08:16:51

CTF BugKu 全网最详解(逐日更)

 Simple_SSTI_1

步骤一:这里使用的是模板注入,F12检察原代码
https://i-blog.csdnimg.cn/direct/3fba4396fce84cdfad0a8ed02904f6cb.png
步骤二:这里是Flask模板,所以在url中写上:?flag={{config.SECRET_KEY}}
https://i-blog.csdnimg.cn/direct/84b6ea3391c64a23a17ac96d5b911aff.png


Simple_SSTI_2

步骤一:打开题目看一下题目,提示“You need pass in a parameter named flag”(“您需要传入一个名为 flag 的参数”)
https://i-blog.csdnimg.cn/direct/0e71236e6cfe4759924307e8ac6b9b4b.png
步骤二:然后我们先传入一个flag参数试试,发现页面可以显示被传入flag参数的值
https://i-blog.csdnimg.cn/direct/db82def208354b578db0ab691183bebe.png
我们然后举行报错看看网页使用的模板类型,可以看到用的python的flask模板
https://i-blog.csdnimg.cn/direct/0701a20f41a04ef48c2e3f72f706bb33.png
步骤三:构造语句举行注入 flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }},     发现目次:app
https://i-blog.csdnimg.cn/direct/1ca646a3c2e349eface8991e1f0a3557.png
步骤四:进入app文件,发现flag文件
https://i-blog.csdnimg.cn/direct/d5dd68ba9e604e62b414650eeb35b7bc.png
检察flag文件,我们得到flag
https://i-blog.csdnimg.cn/direct/8c4369a533d9432ea3590a7fec66d1c6.png




Flask_FileUpload

步骤一:打开题目,检察网页源代码,发现做了过滤,只能上传jpg\png格式的。而且告诉我们上传的文件会以Python运行并返回结果
https://i-blog.csdnimg.cn/direct/e499f49b7906485ea42ff4616da7617b.png
步骤二:打开记事本输入python语言
https://i-blog.csdnimg.cn/direct/c23c534e448540158a8826634450c5e6.png
由于规定只能上传jpg\png格式,所以我们将后缀改为jpg举行上传,上传之后发现了flag文件
https://i-blog.csdnimg.cn/direct/fccb78b4c312483a8c363201d452aff8.png
步骤三:我们再去记事本里修改一下代码   import os;
                                                     os.system("cat /flag");
重新上传之后我们发现了flag
https://i-blog.csdnimg.cn/direct/b7f20d33dc56418a912e480374b937df.png




留言板

步骤一:使用dirsearch工具举行目次扫描,扫出两个目次一个admin一个db.php
https://i-blog.csdnimg.cn/direct/44f20b84a5724fb5b95491573621ded1.png
步骤二:访问db.sql得到账号密码
https://i-blog.csdnimg.cn/direct/545642a7b8e040fd8ff4f4e452918142.png
登录xssaq平台
新建项目,检察配置代码
https://i-blog.csdnimg.cn/direct/305f34105d564838bb525e5488cc38b1.png
复制这串代码 到初始界面
https://i-blog.csdnimg.cn/direct/08106cbd988d49b49c989761e897e985.png
https://i-blog.csdnimg.cn/direct/60759d602f914f29983f818670ad55de.png
然后用刚才的账号密码登录就会看到flag弹窗,将flag解码就会得到最后的flag了
https://i-blog.csdnimg.cn/direct/30909104aa2c47329784256199443ed9.png

风趣

这个就非常简朴了,直接f12检察源代码,就会得到
https://i-blog.csdnimg.cn/direct/6989fb2dd37f49cb8b4ae71cce7e83d6.png


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: CTF BugKu 全网最详解(逐日更)