进入后发现有三个超链接
依次为
并且url上还有一个奇怪的东西
filehash,猜测是一种与文件共同检测的检测码
唯一有关联的猜测就是md5(cookie_secret+md5(filename))可以推断出filehash
发现是文件哈希,是一种MD5的哈希加密
先进入/fllllllllllllag
发现报错,到这里我就没什么思路了,抓包各种都试了,没思路
查百度发现是一种服务器
开始上网冲浪
参考:[护网杯 2018]easy_tornado WriteUp(超级详细!)_lunan0320的博客-CSDN博客
发现果然是一个服务器注入(我根本不会)
发现报错的这里有操作点
参考大佬的一串英文解释,大致翻译就是
Tornado模板支持控制语句和表达式。
控制语句被{%XXX%}包裹 (XXX是具体控制语句)
表达式被{{}}包裹
我们先来测试一下
发现是正确的,测试一下cookie_secret能不能直接查到
出现ORZ,猜测有过滤
搜素百度得Tornado框架下handler.settings中存在cookie_secret
试一下handler.settings
出现cookie_secret
输出filehash
<?php
echo md5('e4b067e6-faa3-470d-885b-8900f7dd9f67'.md5('/fllllllllllllag'));
进入文件并输入正确的filehash即可获得flag
如果php出错或者未安装,可以在下链接中运行