今天打靶场第一次碰到这个题,就想记录下。虽然做题的过程基本都是照着WP做的。。。。。。

首先我们进入这个题目,上面有三个文件链接,指出了flag的位置以及加密方式。还有render模块
不熟悉的看下这篇链接
https://www.cnblogs.com/cimuhuashuimu/p/11544455.html
我发现被过滤掉了,由于这个模块我也不太熟悉,我在网上找到了一个绕过方式。

error?msg={{1*2}}

然后我们来寻找cookie_secret
在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler 指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量
构造payload

error?msg={{handler.settings}}

image
然后可以对这段密文进行解密操作
这里可以用python写一个小程序。
image
最后拼接payload:

http://70a07392-339c-4167-95ca-1e29de363b9d.node4.buuoj.cn:81/file?filename=/fllllllllllllag&filehash=d2bcbbeac9b30686562666983485cb60

image

WP学习链接
https://www.cnblogs.com/xhds/p/12285121.html

原文地址:http://www.cnblogs.com/Nige-W/p/16926782.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性