CTF刷题记录-Web-[BJDCTF2020]Cookie is so stable
来源:
buuctf
题目:
https://github.com/BjdsecCA/BJDCTF2020

WP:
点击hint,F12发现注释:
点击flag,出现登陆页面:

测试注入的时候发现有ssti,输入{{1+1}}得到了2。
继续测试{{9*'9'}},得到81,说明是twig框架。
twig框架有任意执行命令漏洞:
尝试注入失败,抓包看到提示:
前面也提示了cookie,猜测是要换成管理员cookie,用admin登陆后抓session发现有两个值:
其中phpsession没变更过,于是尝试用user注入,得到flag:
flag{1882d7d4-6bfe-430c-8093-e9bbd06913d0}