type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
逃
查看源码
初步判断是字符串增多逃逸
payload

image-20231030222625673
More Fast
查看源码
一眼反序列化,直接上payload
得到
因为有异常扔出,所以要提前触发destruct,就去掉最后一个大括号

image-20231030224758834
最后的结果

image-20231030225936688
midsql
经过一系列的测试,最后发现可以用时间盲注
payload
然后就是写脚本进行爆破了

image-20231031135107170
爆破成功
flask disk
题目提示:a flask disk with a vulneribility. (The application is running on port 5000)
打开环境发现flask开启了debug模式,并且我们能够上传文件
考点:flask在开启debug模式下,变更app.py文件会立即加载
写一个rce的app.py,然后上传

image-20231031181331502

image-20231031181344460
- 作者:qetx
- 链接:http://qetx.top/article/84432c33-9902-4c86-a70f-250a1f8ecb6d
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








