buu五道题:Exec、Knife、easy_tornado、fake google、你传你🐎呢

[ACTF2020 新生赛]Exec

1.题目:
2.过程:

这个好像当时没有写wp,补一下

今年的ACTF有个题倒是和这个差不多,感觉这个简单一些吧……远程的命令执行

image-20210224115130403

发现根目录有flag,cat:

image-20210224115214111

[极客大挑战 2019]Knife

1.题目:
2.过程:

image-20210224115601387

网站给自己下了个马……直接用蚁剑连:

image-20210224115730605

[护网杯 2018]easy_tornado

1.题目:
2.过程:

image-20210224141404866

flag in /fllllllllllllag

Tornado是一种 Web 服务器软件的开源版本。

Tornado 和主流Web 服务器框架(包括大多数 Python 的框架)有着明显的区别:它是非阻塞式服务器,而且速度相当快。

image-20210224141715722

提示:

image-20210224141740750

应该就是后面的验证……改掉之后是error界面

?msg=1 则页面显示是1,页面有严格的过滤……

在Tornado模板中:

二、两种表现形式

(一)模板变量

1
2
3
4
5
{{ variable_name }}

<body>
欢迎{{ username }}登录
</body>

它也可以是python表达式

1
2
{{ 1 + 1 }}
{{ time.time() }}

(二)模板命令

其实就是,大括号百分号所包裹的python语法

1
2
3
4
5
{%%}

{% if 1 %}
this is if
{% end %}

搜索cookie_secret,发现结果与tornado有关,官网的搜索结果:

image-20210224154446715

image-20210224163500572

这是RequestHandler中包含application的意思吗……

python SSTI tornado render模板注入中的解释:

handler 指向RequestHandler

而RequestHandler.settings又指向self.application.settings

所以handler.settings就指向RequestHandler.application.settings了

通过handler.settings获得环境变量?

使用案例:

image-20210224165102865

(self类似于this)

细节上还不是很懂……大概是可以指向RequestHandler,获取内部的变量吧。

image-20210224165551945

获取到cookie_secret,加密:

image-20210224170137490

访问获取flag:

image-20210224170208821

[MRCTF2020]你传你🐎呢

1.题目:
2.过程:

直接上来让上传木马……过滤了后缀名

之前的一道题是.user.ini的利用,要求在上传到.user.ini的文件夹下,也要有可执行的正常php文件。

这个并没有……应该是提到的.htaccess文件

.htaccess详解及.htaccess参数说明

.htaccess是什么文件?有什么用途?

这里可以用AddType application/x-httpd-php .jpg,指定将jpg文件解析为php文件。

上传之后用antsword连接……

![image-20210228184753486](/images/Buu五道题:Exec、Knife、easy_tornado、fake google、你传你🐎呢/image-20210228184753486.png)

在根目录找到flag。

[BJDCTF 2nd]fake google

1.题目:
2.过程:

搜索一下:

![image-20210226233025995](/images/Buu四道题:Exec、Knife、easy_tornado、fake google/image-20210226233025995.png)

此时页面的源码为:

![image-20210226233149495](/images/Buu四道题:Exec、Knife、easy_tornado、fake google/image-20210226233149495.png)

ssti……用一下forgetful的解就过了,记一下吧……:

1
{{lipsum.__globals__['os'].popen('cat /flag').read()}}

(这篇好水……)

buu五道题:Exec、Knife、easy_tornado、fake google、你传你🐎呢

http://example.com/2021/02/24/Buu五道题:Exec、Knife、easy_tornado、fake google、你传你🐎呢/

作者

inanb

发布于

2021-02-24

更新于

2021-08-23

许可协议


:D 一言句子获取中...