因为参加CTF比赛,随手写了一个通用的SSTI模板注入工具,可以用于执行脚本和基本命令。演示地址为测试靶机地址。

上图中已经把文件目录结构爆出来了,读文本文件直接爆出Flag …

这篇博客介绍了作者在CTF比赛中创建的一个通用SSTI(Server-Side Template Injection)工具,该工具能够执行脚本和基本命令。通过演示,展示了如何利用该工具泄露测试靶机的文件目录结构,并直接读取文本文件获取Flag。
因为参加CTF比赛,随手写了一个通用的SSTI模板注入工具,可以用于执行脚本和基本命令。演示地址为测试靶机地址。

上图中已经把文件目录结构爆出来了,读文本文件直接爆出Flag …

1340
649

被折叠的 条评论
为什么被折叠?