
[TOC]
算力超群考点:抓包,eval()函数利用,漏洞利用
打开发现是个计算器。一般碰到计算器就很容易和命令执行扯到一块。随便计算下然后抓个包
发现是get方法,改参数让它报错。发现eval()函数。
python语言,用危险函数eval()进行运算。这里我们使用沙箱逃逸,执行命令反弹shell。
payload
1_calculate?number1=&operator=&number2=__import__('os').popen('cat /f*').read()
算力升级考点:python库,拼接绕过,漏洞利用
打开,查看源码。
code是输入框提交的内容,下面这段代码是将code中由字母、数字、下划线组成的字符串取出
12pattern=re.compile(r'\w+')for item in pattern.findall(code):
如果取出的不是数字就判断是否为gmpy2库(高精度算术运算库)的函数名,如果最后都是就eval(code)代码执行
那么我们可以看一下gmpy2库的 ...







