| ID: | 10380 |
|---|---|
| 标题: | [NISACTF 2022]babyupload |
| 描述: | None |
| 类型: | 文件上传 |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/2025 |
| 赛事: | NISACTF |
| 年度: | 2022 |
| Flag值: | [NISACTF 2022]babyupload 的答案是利用 Python 的 os.path.join() 绝对路径拼接漏洞,通过上传文件名为 /flag 绕过后缀名过滤,最终读取根目录下的 flag 文件。验证后的网址为:https://blog.csdn.net/qq_46266259/article/details/128831629 无 |
| writeup: | https://blog.csdn.net/qq_46266259/article/details/128831629 |