栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

[护网杯 2018]easy

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

[护网杯 2018]easy

打开题目,获得三个txt文件

/flag.txt
/welcome.txt
/hints.txt

逐个查看

/flag.txt
flag in /fllllllllllllag

/welcome.txt
render

/hints.txt
md5(cookie_secret+md5(filename))

注意网址

file?filename=/hints.txt&filehash=a5e3bf0b05c444070549eeced63bdeab

那么我们应该是要访问

file?filename=/fllllllllllllag&filehash=md5(cookie_secret+md5(filename))

接下来的问题是cookie_secret要从哪里获得
注意题目的名字,tornado是python的web框架
搜索"tornado cookie_secret",可以知道cookie_secret是用来防止cookie被篡改的。
要么拿到cookie_secret的值,要么有什么方法可以绕过校验cookie?

尝试无hash值访问flag,结果得到

Error

注意此时的网址,这是一个很蹊跷的网址

error?msg=Error

传递一个名为msg的参数?
尝试修改

error?msg=12345

回显

12345

结合welcome.txt提示的render,那么这应该是服务端渲染处理产生的网页,可以借此得到cookie_secret
tronado模板语法规则为{{ expression }}
那么尝试

error?msg={{handler.settings}}

回显

{‘autoreload’: True, ‘compiled_template_cache’: False, ‘cookie_secret’: ‘077d7766-0bc3-4c19-8fb7-c2cfa2921e7a’}

用提示的加密方法得到filehash即可得到flag

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/348807.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号