评分(3)
解题动态

青菜白玉汤 攻破了该题 19小时前

18897888104 攻破了该题 20小时前

Bolzman 攻破了该题 1天前

xiaoyaofawaimg 攻破了该题 1天前

CyKe1 攻破了该题 1天前

2845985939 攻破了该题 2天前

liuguowang75 攻破了该题 4天前

zzcy 攻破了该题 4天前

lakerslbj 攻破了该题 4天前

kfdwty 攻破了该题 8天前

6只小鸡 攻破了该题 8天前

infoPrk 攻破了该题 9天前

LoadOverload 攻破了该题 10天前

lne是1呢 攻破了该题 10天前

tljtbb887475 攻破了该题 14天前

forces 攻破了该题 15天前

brant 攻破了该题 15天前

hyywt 攻破了该题 15天前

蟹堡王第一厨师长 攻破了该题 15天前

评论
MoCaser 1月前
举报
虽然很简单,但感觉蛮有意思的hh 1 f12查看源码,发现有注释掉的提示 2 访问提示的页面,发现一段逻辑代码 3 简单审计后访问读取flag的地址,需要在burp里抓包修改请求方法后放行
Zhumeng 4月前
举报
查看源代码 看到src目录 有个flask代码 找到读取flag的路由 bp put方式提交 读取flag
MOCHAOLIN 7月前
举报
PUT /super-secret-route-nobody-will-guess HTTP/1.1
Tao23 10月前
举报
查源代码找到线索,顺着做下去
.⎛⎝•̀ω•́⎠⎞. 1年前
举报
1.前端注释信息<!-- /src --> 2.查看/src @app.route('/super-secret-route-nobody-will-guess', methods=['PUT']) def flag(): return open('flag').read() 路径,方法,在burp里改一下,访问就拿到flag了
gooddemo 1年前
举报
第一步:访问url/src; 第二步根据提示使用burp 修改为put请求,访问/super-secret-route-nobody-will-guess
Qichen 8月前
举报
@13657809271 PUT /super-secret-route-nobody-will-guess HTTP/1.1 Host: 82.157.146.43:10557
13657809271 9月前
举报
知道了,搞了两天,原来PUT要大写,put小写不认的
13657809271 9月前
举报
怎么修改,求赐教
868954104 1年前
举报
wctf{y0u_h4v3_b33n_my_fr13nd___th4t_1n_1t53lf_1s_4_tr3m3nd0u5_th1ng} 访问/src得到app.py 然后根据里面写的路由 使用put方法进行访问这个路由 /super-secret-route-nobody-will-guess
yituoshi 1年前
举报
Half the truth is often a big lie: wctf{”You have been my friend. That in itself is for tremendous thing.“}
chaoge 1年前
举报
最喜欢做这种题了
wclc 1年前
举报
在kali上访问不到服务器