【web | CTF】BUUCTF [护网杯 2018] easy_tornado

天命:这题是框架性的漏洞,Python的web服务器框架,应该已经比较古老了

开局先看一下三个文件

简单阅读后会发现,这里存在文件包含漏洞,可以直接读取文件,但是有一个哈希值校验

一开始我以为是扫描文件后得到的MD5值

哈哈哈,我想太多了,没这么高科技,只是文件名的MD5值罢了

那文件名我们得到了:/fllllllllllllag,参数加上MD5值就可以了

在hints.txt给出了MD5值的生成代码

但是有一个问题,cookie_secret 这个变量算是密钥了,里面的东西怎么来呢?

这时候我也要看WP才知道,原来是服务器框架的漏洞

来看看题目,再问问文心一言,巴拉巴拉一大堆,就是说Tornado框架中模板语法和一个配置参数,我们能通过模板语法把配置文件的参数打印出来,就能得到cookie_secret了

接着继续,只要你输错哈希值

你就能来到一个神奇的地方,这里就是存在模板语法漏洞的地方

套上模板语法就可以玩了,具体啥原理我也不太知道,这种老框架估计做完这题就不需要用了

输出的东西有点奇怪,但是能直接打印变量出来?

直接当成vue框架来玩,当成变量打印出来:msg={{handler.settings}}

得到钥匙拼接两层MD5即可

python 复制代码
from hashlib import md5

cookie_secret = '749b78e8-8946-40c3-a357-8927600a223f'
filename = '/fllllllllllllag'

MD5文件名 = md5(filename.encode()).hexdigest()

一半文件名 = cookie_secret + MD5文件名
payload = md5(一半文件名.encode()).hexdigest()

print(payload)

搞掂

相关推荐
Olamyh27 分钟前
【 超越 ReAct:手搓 Plan-and-Execute (Planner) Agent】
python·ai
deepxuan28 分钟前
Day7--python
开发语言·python
曲幽38 分钟前
FastAPI不止于API:手把手教你用Jinja2打造动态Web页面
python·fastapi·backend·jinja2·full stack·template engine·web development
禹凕43 分钟前
Python编程——进阶知识(多线程)
开发语言·爬虫·python
Ulyanov1 小时前
基于Pymunk物理引擎的2D坦克对战游戏开发
python·游戏·pygame·pymunk
铉铉这波能秀1 小时前
LeetCode Hot100数据结构背景知识之字典(Dictionary)Python2026新版
数据结构·python·算法·leetcode·字典·dictionary
程序媛徐师姐1 小时前
Python基于爬虫的网络小说数据分析系统【附源码、文档说明】
爬虫·python·python爬虫·网络小说数据分析系统·pytho网络小说数据分析系统·python爬虫网络小说·python爬虫的网络小说数据
清水白石0081 小时前
深入解析 LRU 缓存:从 `@lru_cache` 到手动实现的完整指南
java·python·spring·缓存
JaydenAI1 小时前
[LangChain之链]LangChain的Chain——由Runnable构建的管道
python·langchain
kali-Myon1 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf