| ID: | 6229 |
|---|---|
| 标题: | [DASCTF 2024最后一战|寒夜破晓,冬至终章]yaml_matser |
| 描述: | |
| 类型: | Web |
| 网站: | BUUCTF |
| 题目链接: | https://buuoj.cn/challenges#[DASCTF 2024最后一战|寒夜破晓,冬至终章]yaml_matser |
| 赛事: | DASCTF 2024最后一战|寒夜破晓,冬至终章 |
| 年度: | 2024 |
| Flag值: | 无 |
| writeup: |
验证后的网址 使用PyYaml反序列化漏洞,构造包含!!python/object/new:type的payload绕过WAF过滤,通过bytes([]).decode()方式执行反弹shell命令。具体payload示例为: |