会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
烨 - Ye's Blog
人若无名,便可专心练剑.
首页
新随笔
联系
订阅
管理
2021年6月20日
[BUUOJ记录] [RootersCTF2019] I_<3_Flask
摘要: 简单的参数爆破+jinja2模板注入(ssti) ##解题过程 打开题目,从题目名称以及主页面可知题目是由Flask搭建 第一思路应该是寻找Flash路由,扫了一下发现没有源码泄漏,常见的一些隐藏提示点都看了一下,发现没有什么提示 在这里就需要考虑一下参数爆破了,使用工具Arjun进行参数爆破: p
阅读全文
posted @ 2021-06-20 01:16 Ye'sBlog
阅读(766)
评论(0)
推荐(0)
编辑
公告