1. 程式人生 > >護網杯wp

護網杯wp

Web

Easy_tornado

三個檔案都看一遍,在hint.txt裡面看到md5(cookie_secret + md5(filename))
結合tornado想到可能是要獲取cookie_secret
其實就是一般的模板注入(這題可以SSTI,沒接觸過的同學自行搜尋),注入點在error
構造payload:
http://117.78.26.155:31310/error?msg={{handler.settings}}
得到資訊

提取cookies_secret:
‘cookie_secret’: ‘$z)GeZ8q423pfU~{1u%tXyxmO?I([i<&Cd69sEh#*7WHaQL0g>S}^N5A!T]RboJF’,
根據hint.txt寫加密指令碼出簽名:
在這裡插入圖片描述


解出來flag.txt的簽名和訪問url獲取的一致,證明指令碼和cookie_secret是對的
然後有小坑
在flag.txt裡面有提示/fllllllllllag
這是一個檔案而不是目錄,無後綴,利用指令碼跑出來簽名,帶簽名訪問讀取檔案內容。

Misc Easy_xor

根據題目意思,肯定是要同時結合base64和異或,關鍵是要猜異或的key
直接上指令碼,先解base,然後異或
import base64
a=‘AAoHAR1TIiIkUFUjUFQgVyInVSVQJVFRUSNRX1YgXiJSVyJQVRs=’
s=base64.b64decode(a)
t=’’
for i in range(len(s)):
t+=chr(ord(s[i])^ord(‘f’));
print t