网络安全技术 ·

GACTF之ezflask


首页就是部分源码 梳理一下

admin路由被隐藏了
ctfhint没有东西

eval路由可以执行代码但是存在大量waf 用ctf.func_code.co_consts读取函数内常量.
https://www.cnblogs.com/xgxzj/archive/2011/09/15/2176240.html

(None, 'the admin route :h4rdt0f1nd_9792uagcaca00qjaf<!-- port : 5000 -->', 'too young too simple')

利用requests默认支持跳转的操作写一个index.php Location跳转到http://127.0.0.1:5000/

ssti打一下

GACTF{wuhUwuHu_a1rpl4n3}

参与评论