Taco Tuesday~~~!!!

  • 전체 글
  • Intelligence
  • 아무거나

SSTI 1

[web-server] Python - Blind SSTI Filters Bypass

시작 전 테스트 name, surname, email birth date에 아무값 넣으면 "Thank you! Your application will be reviewed within a week."라는 문구 확인 가능 웹 사이트 밑에 자신의 웹사이트는 오픈소스라 하여 다운 받으라고 한다. 해당 파일(cms.tar.gz)을 다운받으면 server_ch73.py 파일을 확인할 수 있다. Our website's framework is now open source! You can download it 오픈 소스 파일 분석 해당 파일은 Flask가 필요해서 pip install 한다. pip install flask --user 입력한 값이 jinja2 Template render 를 호출하는 것을 확인할 수..

wargame/root-me.org 2022.03.04
이전
1
다음
프로필사진

  • 분류 전체보기 (23)
    • Digital Forensic (7)
      • Cheat Sheet (4)
      • Threat Intelligence (1)
    • 프로그래밍 (7)
      • 웹 (2)
      • 네트워크 (2)
      • Vue.js (1)
      • Python (1)
      • Go (1)
    • wargame (4)
      • root-me.org (3)
      • XCZ (1)
    • TIL (5)
      • General (4)
      • Linux (1)

Tag

Wargame, linux, HTTP Toolkit, go1.10, python, Hluda, Network, libtins, digital_forensic, morphing meerkat, Digital Forensic, pyminizip, CPP, SSTI, amcache, mixed-content, 피싱페이지, DFIR, ligthsail, blind ssti,

최근글과 인기글

  • 최근글
  • 인기글

방문자수Total

  • Today :
  • Yesterday :

Copyright © ASVV. All rights reserved.

  • github

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.