第一关:Simple_SSTI_1
启动场景
显示 “你需要传入一个名为flag的参数。” ,F12进入页面源代码 发现最下面有一行注释
SSTI模板注入中的secret_key 详情可以看大佬的 这篇文章:https://www.cnblogs.com/bmjoker/p/13508538.html
看过wp之后知道获取方式为config.SECRET_KEY格式
2.根据提示使用get传参方式获取?flag={{config.SECRET_KEY}} 得到flag
第二关:Simple_SSTI_2
题目描述
进入网页场景后显示如下图 翻译过来的意思就是:你需要传入一个名为flag的参数
我们先查看源码 发现没有什么可以用的信息
结合第一题Simple_SSTI_1 进行传参 看看是否存在注入 可以看到他进行了运算就说明存在SSTI漏洞
跟第一题解题方式一样 使用魔术方法查找flag 直接得到flag
?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['popen']('echo $FLAG').read()}}
第三关:Flask_FileUpload
1.打开网址 发现可以上传 文件 我们先随便上传一个
注释告诉我们会运行python的文件
可以创建一个文档 写一个python代码 改成jpg 或png的格式
然后把我们创建好的1.jpg 上传
上传之后 查看页面源代码 得出本关flag
第四关:留言板
1.我们可以进入他的后台 登陆进去 这里我已经登陆进去了
得到账号密码的东西没截图 这里直接告诉大家 账号:admin 密码:011be4d65feac1a8
然后在返回留言板输入xss代码
也可以输入这个 打开后台的话 就可以跳出来了
也可以在cookie上得到flag
第五题:滑稽
进入页面 发现一堆滑稽 在飞
话不多说 我们直接F12打开页面源代码 就可以得到flag了
第六题:计算器
我们打开网页 发现有一个计算题
但是当我们输入的时候 发现只能输入一个数字
我们可以推断是长度受到了限制 F12打开页面源代码 发现果然是 只需要改成10或者100就可以了
当我们发现修改长度限制之后 输入正确的答案 我们的flag就出来了
第七题 Get
进入场景后看到一串PHP代码
根据他给出的代码 我们很容易的就能想到 Get传递what的参数来满足语句 所以我们可以在地址栏里这样写 这样就得出了flag
本关难度不大 提示的已经很明显了 主要用来专门训练Get方法的 只要明白get的url方式 就很容易做出来
第八题:POST
这题跟第七题差不多 但是 第八题 使用POST传参的
看到了上面原理其实很简单 跟Get一样的方式 用F12打开火狐的 然后找hacker 在下方 输入 what=flag 就得到flag了
每天更新五题 大家敬请期待
版权归原作者 苏北辰- 所有, 如有侵权,请联系我们删除。