CTF竞赛
未读
NewStar web 臭皮踩踩背 wp
NewStar web 臭皮踩踩背 wp 参考臭皮踩踩背 | WriteUp - NewStar CTF 2024,这里只是作为我个人做题记录使用,附加一点理解 题目需要用 nc 连接: 失败,这里解释一下 名称空间: 在一个正常的Python程序的执行过程中,至少存在两个名称空间: 内建名称空间:
Web漏洞
未读
攻防世界25-Web_python_template_injection-CTFWeb
攻防世界25-Web_python_template_injection-CTFWeb python模板注入,其实就是ssti,SSTI 注入 - Hello CTF (hello-ctf.com) 「模板注入 SSTI(Server-Side Template Injection)」 也一样,数据
Web漏洞
未读
攻防世界31-easytornado-CTFWeb
攻防世界31-easytornado-CTFWeb 访问后有几个链接看看,得到的信息: flag在 /fllllllllllllag下 暗示:md5(cookie_secret+md5(filename)) 得到的路径:file?filename=/flag.txt&filehash=21a073b
Web漏洞
未读
攻防世界34-shrine-CTFWeb
攻防世界34-shrine-CTFWeb import flask
import os
app = flask.Flask(__name__)
app.config['FLAG'] = os.environ.pop('FLAG')
@app.route('/')
def index():