评分(3)
解题动态

15629299376 攻破了该题 2小时前

HF101010 攻破了该题 16小时前

alaka 攻破了该题 22小时前

17794432889 攻破了该题 1天前

odup 攻破了该题 1天前

Miss23 攻破了该题 2天前

15093777320 攻破了该题 2天前

kttsy 攻破了该题 4天前

v1v1 攻破了该题 4天前

liuqj 攻破了该题 5天前

kaiyafanfan123 攻破了该题 7天前

青菜白玉汤 攻破了该题 8天前

18897888104 攻破了该题 8天前

Bolzman 攻破了该题 8天前

xiaoyaofawaimg 攻破了该题 9天前

CyKe1 攻破了该题 9天前

2845985939 攻破了该题 10天前

liuguowang75 攻破了该题 12天前

zzcy 攻破了该题 12天前

评论
MoCaser 1月前
举报
虽然很简单,但感觉蛮有意思的hh 1 f12查看源码,发现有注释掉的提示 2 访问提示的页面,发现一段逻辑代码 3 简单审计后访问读取flag的地址,需要在burp里抓包修改请求方法后放行
Zhumeng 4月前
举报
查看源代码 看到src目录 有个flask代码 找到读取flag的路由 bp put方式提交 读取flag
MOCHAOLIN 7月前
举报
PUT /super-secret-route-nobody-will-guess HTTP/1.1
Tao23 10月前
举报
查源代码找到线索,顺着做下去
.⎛⎝•̀ω•́⎠⎞. 1年前
举报
1.前端注释信息<!-- /src --> 2.查看/src @app.route('/super-secret-route-nobody-will-guess', methods=['PUT']) def flag(): return open('flag').read() 路径,方法,在burp里改一下,访问就拿到flag了
gooddemo 1年前
举报
第一步:访问url/src; 第二步根据提示使用burp 修改为put请求,访问/super-secret-route-nobody-will-guess
Qichen 8月前
举报
@13657809271 PUT /super-secret-route-nobody-will-guess HTTP/1.1 Host: 82.157.146.43:10557
13657809271 9月前
举报
知道了,搞了两天,原来PUT要大写,put小写不认的
13657809271 9月前
举报
怎么修改,求赐教
868954104 1年前
举报
wctf{y0u_h4v3_b33n_my_fr13nd___th4t_1n_1t53lf_1s_4_tr3m3nd0u5_th1ng} 访问/src得到app.py 然后根据里面写的路由 使用put方法进行访问这个路由 /super-secret-route-nobody-will-guess
yituoshi 1年前
举报
Half the truth is often a big lie: wctf{”You have been my friend. That in itself is for tremendous thing.“}
chaoge 1年前
举报
最喜欢做这种题了
wclc 1年前
举报
在kali上访问不到服务器