[护网杯 2018]easy_tornado 1

该博客讲述了参与护网杯2018时遇到的一个关于Tornado框架的题目。通过点击不同的txt文件,发现flag可能位于/fllllllllllllag,并揭示了Tornado的render()函数和reader()函数在服务器端渲染中的作用。通过模板注入,利用未过滤的 '^' 符号回显,找到cookie_secret,并结合访问历史中的md5值,解密出filename。最终,通过将cookie_secret与filename连接并进行两次MD5加密,成功获取到filehash,从而解出了隐藏的flag。
摘要由CSDN通过智能技术生成

在这里插入图片描述
在这里插入图片描述
点击/flag.txt,说明flag在 /fllllllllllllag 里。在这里插入图片描述
在这里插入图片描述
点击/welcome.txt,render()函数是渲染函数,进行服务器端渲染。
点击/hints.txt,出现:在这里插入图片描述
reader()函数联想到模板注入:±*/等符号,都被过滤,^没被过滤,成功回显

根据:
在这里插入图片描述
搜素百度得Tornado框架的附属文件handler.settings中存在cookie_secret
尝试:error?msg={ {handler.s

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

咳 咳!!!我不会....

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值