码迷,mamicode.com
首页 > 其他好文 > 详细

护网杯test

时间:2018-10-14 13:53:57      阅读:615      评论:0      收藏:0      [点我收藏+]

标签:targe   ast   info   ide   读取   flag   har   settings   image   

第一次打ctf没有做出来的菜鸡。想写下感想并copy下大佬的代码。感谢大佬!!!

大致原文:https://blog.csdn.net/ljphilp/article/details/47103745
大佬:wyj_1216

进入题目网站,发现三个文件

技术分享图片

 


首先进入第一个文件Orz.txt,发现提示渲染函数render(),直接将文件内容显示在网页上

技术分享图片

再进入第二个文件hint.txt,发现提示md5(cookie_secret + md5(filename)),即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filename和cookie_secret
技术分享图片

之后,再进入第三个文件flag.txt,发现提示像文件名/fllllllllllag,


技术分享图片
于是考虑filename=/fllllllllllag

render(),这个是生成模板的函数,于是想到模板注入STTI。

在读取文件失败的这个链接中,发现STTI漏洞
但是提示有签名错误,发现/error?msg=签名错误,考虑服务端模板注入(ssti攻击)

技术分享图片

 



尝试输入/error?msg={{1}},确实是存在模板注入                        ---模块注入语法{{}}这里具有渲染模板的作用

技术分享图片

 



尝试输入/error?msg={{7*7}},不存在运算                   ---看客

但是发现有过滤,测试一下发现,过滤的特殊字符有:

"%‘()*-/=[\]_|     一个个测吗?

结合Tornado框架

技术分享图片

 

 

这里的话飘零大佬说可以进行模板注入,并且只能读一个变量
接下来的思路才是骚,直接阅读tornado的源码
https://github.com/tornadoweb/tornado/blob/master/tornado/auth.py

在handler.settings 里面存在cookie_secret这东西

读取一下


资料获取发现对于 Python tornado(标题哦)框架存在附属文件 handler.settings,于是尝试输入/error?msg={{handler.settings}}

发现 ‘cookie_secret’: ‘1B]c{ey<lzkHJGipa+X[Kn?Wd08C(&*TUZ4g6wrfMSRoQ7h^%V-5bAvm2Px>~I9_‘
技术分享图片

 




于是进行前面所分析的md5加密

技术分享图片

 

 

(*/ω\*)。说一句题外话,cmd5真的垃圾,还从未被超越,自卖自夸还夸大不好用,哼h.

技术分享图片

 




最后输入

?filename=/fllllllllllag&signature=e3a0ddf3c16175ef5407df1b4ad664fd

 


得到flag

看别人提交flag,?给出的提示你得用到才行啊,不然挺难做出来。
PS:

有关于渲染函数render():

https://cn.vuejs.org/v2/guide/render-function.html

有关于服务端模板注入(ssti攻击):

https://www.cnblogs.com/tyomcat/p/5440488.html

有关于tornado:

https://blog.csdn.net/belalds/article/details/80575755

有关于Tornado.web.Application的settings参数:

https://blog.csdn.net/ljphilp/article/details/47103745

护网杯test

标签:targe   ast   info   ide   读取   flag   har   settings   image   

原文地址:https://www.cnblogs.com/qq3285862072/p/9785549.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!