首先打开题目发现是一个登陆框:

经过测试发现有ssti注入:


然后是检测ssti注入类型:
模板注入漏洞:
可以参考:
一篇文章带你理解漏洞之SSTI漏洞

在测试一下{{7*‘7’}}
发现是:

输入{{7*‘7’}},返回49表示是 Twig 模块
输入{{7*‘7’}},返回7777777表示是 Jinja2 模块
所以判断是Twig
根据提示是cookie,于是登陆后抓个包得到:

在cookie的user处有注入
应为确定是Twig注入,所以是有固定的payload
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}
得到:

获取去flag:

参考博客: