bugku-web-Flask_FileUpload

查看页面源码

这里提示给他一个文件,它将返回一个python运行结果给我,并且提示只能上传jpg和png文件

传递一个图片

查看源码

传递一个非图片

将源码写入新建的txt文件中

print('hello world')

将文件后缀改为jpg

上传

上传成功

查看源码

得到运行结果

我利用python的os模块进行查看

先是dir

发现对面为linux系统

改为ls

直接查看到三个文件

一个python两个无后缀的文件

先cat查看两个无后缀

显示读取错误

爆出对方框架源码

这里看到对面python为3.7版本,而且有一个app.py存在,与上述爆出相符

这里说要解压缩的值太多,说明是压缩包吗?

运行对方app.py程序

直接给对方干卡顿了

利用cat显示对方app.py中的信息

终于

直接提交cat flag

成功

相关推荐
wanhengidc13 小时前
云手机 数据网络安全防护
安全·web安全
专业开发者14 小时前
近距离检测功能亮点
网络·tcp/ip·安全
是喵斯特ya14 小时前
java反序列化漏洞解析+URLDNS利用链分析
java·安全
他是龙55115 小时前
第40天:JavaEE安全开发SpringBoot JWT身份鉴权与打包部署(JAR&WAR)
spring boot·安全·java-ee
测试人社区-千羽16 小时前
生物识别系统的测试安全性与漏洞防护实践
运维·人工智能·opencv·安全·数据挖掘·自动化·边缘计算
网络研究院17 小时前
2026年智能体人工智能的激增引发新的网络安全风险
网络·人工智能·安全·web安全·ai
缘友一世17 小时前
计算系统安全速成之内存布局与缓冲区溢出攻击【4】
安全·系统安全·计算机系统
Bruce_Liuxiaowei17 小时前
从系统安全角度方面看注册表项Windows NT与Windows的区别
windows·安全·系统安全
-大头.18 小时前
Java泛型实战:类型安全与高效开发
java·开发语言·安全