欢迎阅读『[CTF][BJDCTF2020]Cookie is so stable 1(SSTI)』 捕获 联合会员
[BJDCTF2020]Cookie is so stable 1 进入页面看见 flag和hint 点击flag就看到了输入框,tell me 你是谁 点击hint 查看源码 根据提示,cookie处可能存在问题 在输入框随便输入个名字,然后抓包看看cookie 看到cookie里user参数,可疑点SSTI注入,放包然后看浏览器页面; 点击注销,然后直接输入 测试代码 {{7+8}} 不抓包...
<title> Cookie_is_so_subtle! </title> 前面也提示了cookie,猜测是要换成管理员cookie,用admin登陆后抓session发现有两个值: Cookie: PHPSESSID=b7f1da5a70fc1ad42d5652704ecda478; user=admin 其中phpsession没变更过,于是尝试用user注入,得到flag: POST /flag.php HTTP/...
根据check.php源代码得到满足php_mt_seed工具要求的参数,搬运其他师傅的逆向python代码: str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ' str2='BW3hV5WMFP' str3 = str1[::-1] length = len(str2) res='' for i in range(len(str2)): for j in range(len(str1)): if str...
简介:[BJDCTF2020]Cookie is so stable(PHP|Twig|SSTI) 信息收集 hint页面 <!-- Why not take a closer look at cookies? --> flag页面 输入任意内容(这里输入admin) 这里第一反应是cookie类的SQL注入?但是发现这里其实并没有实现查询信息的功能,只是将输入的内容进行打印,看下前端源码,可能是SSTI!
[BJDCTF2020]Cookie is so stable 打开题目环境,一开始考虑是sql注入,但是发现输入什么都会回显输入的数据。 这时候考虑是不是模板注入了。根据hint,注入点存在于cookie中。 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 1.
首先到/flag.php这页进行测试: Twig {{7*'7'}} 输出49 Jinja {{7*'7'}}输出7777777 测试证明是Twig: 参考了这篇文章: www.k0rz3n.com 因为提示cookie,经测试,登陆后cookie里的user是注入点: payload: {{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}} ...
[BJDCTF2020]Cookie is so stable sstiTwig模板注入发现这个输入框存在ssti漏洞。 如果输出49那么是Twig,如果是7777777那么就是jinja在源代码中可以发现提示: 这条提示说明注入点在cookie。 修改cookie得到flagpayload:{{_self.env.registerUndefinedFilterCallback(“exec” ...
[BJDCTF2020] web题-Cookie is so stable 技术标签:CTF练习 酷炫的欢迎界面,有1个flag.php和hint.php hint.php的页面元素发现了提示 去flag.php发现存在模板注入 然后提示说研究cookie,使用payload payload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“cat /fla......
https://buuoj.cn/challenges#[BJDCTF2020]Cookie%20is%20so%20stable 一进来就好眼熟的界面,跟上次ssti估计作者是同一个,果然上次是ip,这次是id,输入{{5+5}} 果真果真是ssti,那么就经典永流传: python:jinja2 mako tornado django php:smarty twig Blade ...