BUUCTF---web---[护网杯 2018]easy_tornado1

简介: BUUCTF---web---[护网杯 2018]easy_tornado1

1.点开题目链接

2.依次点开文件链接

3.通过第一个信息可知,flag在文件名为/fllllllllllllag这个里面,第二个信息中的render是渲染函数,第三个个信息中是一个md5,因为filename我们已经知道,所以我们需要找到cookie_secret的值。


4.在点开第一个文件链接时,url中有两个参数,一个是filename一个是filehash根据filehash的值我们推断这是一个md5即和第三个信息的提示有关

5.我们在第一个链接中把filename修改为filename=/fllllllllllllag,访问之后发现页面回显如下

6.需要利用msg的值进行传参,在tornado官方文档中提到


Tornado templates support control statements and expressions. Control statements are surrounded by {% and %}, e.g. {% if len(items) > 2 %}. Expressions are surrounded by {{ and }}, e.g. {{ items[0] }}.

7.可知我们传值的话需要{{值}}这样传

8.在这三个信息中我们唯一不知道的就是cookie_secert的值,tornado中msg该传什么值才能得到cookie_secert的值,是我们接下来要做的事情,查阅文档之后

9.我们可以构造表达式handler.settings来获取cookie_secert的值

10.接下来把值带入到第三条信息中,得出filehash

11.访问url得到flag

flag{8ce991d2-773f-4286-80c0-f09683a7a686}
相关文章
|
数据安全/隐私保护
[SWPU2019]你有没有好好看网课? 1
[SWPU2019]你有没有好好看网课? 1
498 1
BUUCTF 文件中的秘密 1
BUUCTF 文件中的秘密 1
826 0
|
算法 Serverless Python
BUUCTF-rsarsa1
BUUCTF-rsarsa1
BUUCTF---[ACTF2020 新生赛]BackupFile1
BUUCTF---[ACTF2020 新生赛]BackupFile1
|
数据安全/隐私保护
BUUCTF [GXYCTF2019] CheckIn 1
BUUCTF [GXYCTF2019] CheckIn 1
756 0
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
578 0
ctfshow-WEB-web4
|
PHP 数据安全/隐私保护 C语言
BUUCTF---[极客大挑战 2019]BuyFlag1
BUUCTF---[极客大挑战 2019]BuyFlag1
|
PHP Apache
[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn
297 0