首先看题
里边的内容分别是
)
)
我们可以直接得出flag所在的文件夹是/fllllllllllllag
分析这三个的url
我们可以得出这样的结论,flag所在文件的url应该是http://de0ee060-7c62-4c47-9155-96c35ec001fe.node3.buuoj.cn/file?filename=/fllllllllllllag&filehash=**
至于这个**应该就是md5(cookie_secret+md5(filename))
filename我们已经知道是fllllllllllllag,那么我们接下来只需要找到cookie_secret
利用burp抓包我们并没有找到cookie,只能上百度了……(那咋办嘛)
通过百度得知在error页面存在SSTI模板注入(又是一个看不懂的东西……)
附上关于SSTI模板注入的博客:SSTI完全学习
注入方式大概就是error?msg=0
……??????至于注入啥玩意儿,大佬说的是用handler.settings对象(这又是啥玩意儿,咱也不知道,咱也不敢问)
那么传递error?msg=
http://de0ee060-7c62-4c47-9155-96c35ec001fe.node3.buuoj.cn/error?msg=
得到这个回显
‘cookie_secret’: ‘66015e24-a274-4abf-bd65-6776ae208dc4’}
接下来构造
访问得到
我太难了….