Taco Tuesday~~~!!!

  • 전체 글
  • Intelligence
  • 아무거나

blind ssti 1

[web-server] Python - Blind SSTI Filters Bypass

시작 전 테스트 name, surname, email birth date에 아무값 넣으면 "Thank you! Your application will be reviewed within a week."라는 문구 확인 가능 웹 사이트 밑에 자신의 웹사이트는 오픈소스라 하여 다운 받으라고 한다. 해당 파일(cms.tar.gz)을 다운받으면 server_ch73.py 파일을 확인할 수 있다. Our website's framework is now open source! You can download it 오픈 소스 파일 분석 해당 파일은 Flask가 필요해서 pip install 한다. pip install flask --user 입력한 값이 jinja2 Template render 를 호출하는 것을 확인할 수..

wargame/root-me.org 2022.03.04
이전
1
다음
더보기
프로필사진

  • 분류 전체보기 (23)
    • Digital Forensic (7)
      • Cheat Sheet (4)
      • Threat Intelligence (1)
    • 프로그래밍 (7)
      • 웹 (2)
      • 네트워크 (2)
      • Vue.js (1)
      • Python (1)
      • Go (1)
    • wargame (4)
      • root-me.org (3)
      • XCZ (1)
    • TIL (5)
      • General (4)
      • Linux (1)

Tag

Digital Forensic, mixed-content, SSTI, ligthsail, DFIR, Hluda, Wargame, amcache, 피싱페이지, pyminizip, linux, morphing meerkat, digital_forensic, go1.10, HTTP Toolkit, libtins, python, blind ssti, Network, CPP,

최근글과 인기글

  • 최근글
  • 인기글

방문자수Total

  • Today :
  • Yesterday :

Copyright © ASVV. All rights reserved.

  • github

티스토리툴바