签到题
拿到AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=,提示是异或,没想到的是和多少异或,所以签到题卡了半天(菜哭),写脚本测试 python脚本.png每一位和0~105异或的时候可以得到flag:flag{09360535374819EEE70A4E6BA8009AB8}
Web
一、EASY_TORNADO
在hint.txt得到了signature的算法为md5(cookie_secret + md5(filename)),有在flag.txt里得到了flag文件为/fllllllllllag,那思路很明确就是算出signature,然后读取/fllllllllllag文件里的内容就可以,其中cookie_secret是未知的,通过/error?msg={{globals}} 可以发现msg参数存在ssti ssti.png 接下来就是爬坑的半天,下意识以为cookie_secret是在cookie里,打了半天的cookie,都不知道该调用什么函数来做了…… 然后在handle对象中发现了cookie_secret(为什么会在这个地方呢,有点迷!) cookie_secret.png拿到cookie_secret了题目就简单了,写一个计算signature的php代码:
计算signature.png
计算得出signature,直接访问payload:/file?filename=/fllllllllllag&signature=240eaef73c2f70d5e30051d91417a18c flag.png
二、ITSHOP
这题懵了比较久,半天没有什么思路的。最终通过条件竞争和整数溢出解题。
网友评论