[CTF]Bugku Flask_FileUpload

博客内容讲述了如何在CTF挑战中通过上传Python脚本并修改扩展名为jpg来绕过限制。作者利用os模块执行命令,列出目录并读取flag文件内容,从而获取到隐藏的flag。
部署运行你感兴趣的模型镜像

https://ctf.bugku.com/challenges/detail/id/204.html

上传文件,显示只能提交jpg或者png的图片格式。

但是页面的response中有提示,需要提交python。

 直接上传python脚本,修改包的文件扩展名为jpg,python内容是获取当前目录或者上一层目录的文件。这里只截图../的信息,看到里面有个flag文件,再加一段cat这个flag文件便可取得flag。

import os
os.system('ls ../')
os.system('cat ../flag')

您可能感兴趣的与本文相关的镜像

Python3.9

Python3.9

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值