charlotteswebWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: Max_yiz
一血奖励: 0金币
解  决: 750
提  示:
描  述:
wctf{}
评论
MoCaser 1月前

虽然很简单,但感觉蛮有意思的hh 1 f12查看源码,发现有注释掉的提示 2 访问提示的页面,发现一段逻辑代码 3 简单审计后访问读取flag的地址,需要在burp里抓包修改请求方法后放行

回复 0

Zhumeng 4月前

查看源代码 看到src目录 有个flask代码 找到读取flag的路由 bp put方式提交 读取flag

回复 0

MOCHAOLIN 7月前

PUT /super-secret-route-nobody-will-guess HTTP/1.1

回复 0

Tao23 10月前

查源代码找到线索,顺着做下去

回复 0

.⎛⎝•̀ω•́⎠⎞. 1年前

1.前端注释信息<!-- /src --> 2.查看/src @app.route('/super-secret-route-nobody-will-guess', methods=['PUT']) def flag(): return open('flag').read() 路径,方法,在burp里改一下,访问就拿到flag了

回复 0

gooddemo 1年前

第一步:访问url/src; 第二步根据提示使用burp 修改为put请求,访问/super-secret-route-nobody-will-guess

回复 0
Qichen 8月前

@13657809271 PUT /super-secret-route-nobody-will-guess HTTP/1.1 Host: 82.157.146.43:10557

回复 0

13657809271 9月前

知道了,搞了两天,原来PUT要大写,put小写不认的

回复 1

13657809271 9月前

怎么修改,求赐教

回复 2

868954104 1年前

wctf{y0u_h4v3_b33n_my_fr13nd___th4t_1n_1t53lf_1s_4_tr3m3nd0u5_th1ng} 访问/src得到app.py 然后根据里面写的路由 使用put方法进行访问这个路由 /super-secret-route-nobody-will-guess

回复 1

yituoshi 1年前

Half the truth is often a big lie: wctf{”You have been my friend. That in itself is for tremendous thing.“}

回复 0

chaoge 1年前

最喜欢做这种题了

回复 0

wclc 1年前

在kali上访问不到服务器

回复 0

WriteUp

image
hopeinhand

0 金币

评分(3)

解题动态

青菜白玉汤 攻破了该题 19小时前
18897888104 攻破了该题 20小时前
Bolzman 攻破了该题 1天前
xiaoyaofawaimg 攻破了该题 1天前
CyKe1 攻破了该题 1天前
2845985939 攻破了该题 2天前
liuguowang75 攻破了该题 4天前
zzcy 攻破了该题 4天前
lakerslbj 攻破了该题 4天前
kfdwty 攻破了该题 8天前
6只小鸡 攻破了该题 8天前
infoPrk 攻破了该题 9天前
LoadOverload 攻破了该题 10天前
lne是1呢 攻破了该题 10天前
tljtbb887475 攻破了该题 14天前
forces 攻破了该题 15天前
brant 攻破了该题 15天前
hyywt 攻破了该题 15天前
蟹堡王第一厨师长 攻破了该题 15天前
dooo 攻破了该题 16天前
问题反馈