charlotteswebWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: Max_yiz
一血奖励: 0金币
解  决: 793
提  示:
描  述:
wctf{}
评论
MoCaser 2月前

虽然很简单,但感觉蛮有意思的hh 1 f12查看源码,发现有注释掉的提示 2 访问提示的页面,发现一段逻辑代码 3 简单审计后访问读取flag的地址,需要在burp里抓包修改请求方法后放行

回复 1

Zhumeng 5月前

查看源代码 看到src目录 有个flask代码 找到读取flag的路由 bp put方式提交 读取flag

回复 0

MOCHAOLIN 8月前

PUT /super-secret-route-nobody-will-guess HTTP/1.1

回复 0

Tao23 11月前

查源代码找到线索,顺着做下去

回复 0

.⎛⎝•̀ω•́⎠⎞. 1年前

1.前端注释信息<!-- /src --> 2.查看/src @app.route('/super-secret-route-nobody-will-guess', methods=['PUT']) def flag(): return open('flag').read() 路径,方法,在burp里改一下,访问就拿到flag了

回复 0

gooddemo 1年前

第一步:访问url/src; 第二步根据提示使用burp 修改为put请求,访问/super-secret-route-nobody-will-guess

回复 0
Qichen 9月前

@13657809271 PUT /super-secret-route-nobody-will-guess HTTP/1.1 Host: 82.157.146.43:10557

回复 0

13657809271 10月前

知道了,搞了两天,原来PUT要大写,put小写不认的

回复 1

13657809271 10月前

怎么修改,求赐教

回复 2

868954104 1年前

wctf{y0u_h4v3_b33n_my_fr13nd___th4t_1n_1t53lf_1s_4_tr3m3nd0u5_th1ng} 访问/src得到app.py 然后根据里面写的路由 使用put方法进行访问这个路由 /super-secret-route-nobody-will-guess

回复 1

yituoshi 1年前

Half the truth is often a big lie: wctf{”You have been my friend. That in itself is for tremendous thing.“}

回复 0

chaoge 1年前

最喜欢做这种题了

回复 0

wclc 1年前

在kali上访问不到服务器

回复 0

WriteUp

image
hopeinhand

0 金币

评分(3)

解题动态

冰点泡沫 攻破了该题 1天前
whiteshark 攻破了该题 2天前
huaji48254 攻破了该题 3天前
635241zz 攻破了该题 3天前
余长生o 攻破了该题 5天前
dmzgj187 攻破了该题 5天前
梦中故里长安 攻破了该题 5天前
不知道 攻破了该题 6天前
llc123 攻破了该题 6天前
WuanMx 攻破了该题 7天前
3075222650 攻破了该题 8天前
攻破了该题 8天前
senxiang 攻破了该题 9天前
wakelzf 攻破了该题 16天前
夏天的风 攻破了该题 16天前
oohyodec 攻破了该题 17天前
CTFHZN 攻破了该题 18天前
liuliu乘 攻破了该题 19天前
wujiayi 攻破了该题 19天前
LuoTianYi 攻破了该题 19天前
问题反馈