BUUCTF [web专项21][护网杯 2018]easy_tornado

文章讲述了作者在遇到一个包含文件哈希和Tornado服务器注入问题时的探索过程,通过搜索和理解相关技术,发现cookie_secret对文件哈希的计算方法,并利用Tornado模板特性进行测试,最终找到获取flag的方法。
摘要由CSDN通过智能技术生成

 

 进入后发现有三个超链接

依次为

并且url上还有一个奇怪的东西

filehash,猜测是一种与文件共同检测的检测码

唯一有关联的猜测就是md5(cookie_secret+md5(filename))可以推断出filehash

发现是文件哈希,是一种MD5的哈希加密    

先进入/fllllllllllllag

发现报错,到这里我就没什么思路了,抓包各种都试了,没思路

查百度发现是一种服务器

开始上网冲浪 

参考:[护网杯 2018]easy_tornado WriteUp(超级详细!)_lunan0320的博客-CSDN博客

 发现果然是一个服务器注入(我根本不会)

发现报错的这里有操作点

参考大佬的一串英文解释,大致翻译就是

Tornado模板支持控制语句和表达式。

控制语句被{%XXX%}包裹    (XXX是具体控制语句)

表达式被{{}}包裹

我们先来测试一下

发现是正确的,测试一下cookie_secret能不能直接查到

出现ORZ,猜测有过滤

搜素百度得Tornado框架下handler.settings中存在cookie_secret

试一下handler.settings

出现cookie_secret

输出filehash

<?php
    echo md5('e4b067e6-faa3-470d-885b-8900f7dd9f67'.md5('/fllllllllllllag'));

进入文件并输入正确的filehash即可获得flag

如果php出错或者未安装,可以在下链接中运行

PHP 在线工具 | 菜鸟工具

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值