护网杯wp

Web

Easy_tornado

三个文件都看一遍,在hint.txt里面看到md5(cookie_secret + md5(filename))
结合tornado想到可能是要获取cookie_secret
其实就是一般的模板注入(这题可以SSTI,没接触过的同学自行搜索),注入点在error
构造payload:
http://117.78.26.155:31310/error?msg={{handler.settings}}
得到信息

提取cookies_secret:
‘cookie_secret’: ‘$z)GeZ8q423pfU~{1u%tXyxmO?I([i<&Cd69sEh#*7WHaQL0g>S}^N5A!T]RboJF’,
根据hint.txt写加密脚本出签名:
护网杯wp_第1张图片
解出来flag.txt的签名和访问url获取的一致,证明脚本和cookie_secret是对的
然后有小坑
在flag.txt里面有提示/fllllllllllag
这是一个文件而不是目录,无后缀,利用脚本跑出来签名,带签名访问读取文件内容。

Misc Easy_xor

根据题目意思,肯定是要同时结合base64和异或,关键是要猜异或的key
直接上脚本,先解base,然后异或
import base64
a=‘AAoHAR1TIiIkUFUjUFQgVyInVSVQJVFRUSNRX1YgXiJSVyJQVRs=’
s=base64.b64decode(a)
t=’’
for i in range(len(s)):
t+=chr(ord(s[i])^ord(‘f’));
print t

你可能感兴趣的:(wp)