
web
web狗如何在险恶的世界中存活下去
零溢出
网络安全爱好者、擅长Java
展开
-
XCTF web mfw
打开靶场,随便逛逛,看到about 它说它使用git,那么有没有一种可能,这是git泄露。访问试试 上githack 看到flag 查看index <?php if (isset($_GET['page'])) { $page = $_GET['page']; } else { $page = "home"; } $file = "templates/" . $page . ".php"; // I heard '..' is dangerous! assert(..原创 2022-05-23 09:10:13 · 172 阅读 · 0 评论 -
[XCTF] web shrine
打开靶场,一眼看,是个flask框架,shrine函数接受了一个shrine参数交给flask的模板渲染器, import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<pat...原创 2022-05-22 09:28:56 · 266 阅读 · 0 评论