评分(3)
解题动态

冰点泡沫 攻破了该题 1天前

whiteshark 攻破了该题 2天前

huaji48254 攻破了该题 3天前

635241zz 攻破了该题 3天前

余长生o 攻破了该题 5天前

dmzgj187 攻破了该题 5天前

梦中故里长安 攻破了该题 5天前

不知道 攻破了该题 6天前

llc123 攻破了该题 6天前

WuanMx 攻破了该题 7天前

3075222650 攻破了该题 8天前

辰 攻破了该题 8天前

senxiang 攻破了该题 9天前

wakelzf 攻破了该题 16天前

夏天的风 攻破了该题 16天前

oohyodec 攻破了该题 17天前

CTFHZN 攻破了该题 18天前

liuliu乘 攻破了该题 19天前

wujiayi 攻破了该题 19天前

评论
MoCaser 2月前
举报
虽然很简单,但感觉蛮有意思的hh 1 f12查看源码,发现有注释掉的提示 2 访问提示的页面,发现一段逻辑代码 3 简单审计后访问读取flag的地址,需要在burp里抓包修改请求方法后放行
Zhumeng 5月前
举报
查看源代码 看到src目录 有个flask代码 找到读取flag的路由 bp put方式提交 读取flag
MOCHAOLIN 8月前
举报
PUT /super-secret-route-nobody-will-guess HTTP/1.1
Tao23 11月前
举报
查源代码找到线索,顺着做下去
.⎛⎝•̀ω•́⎠⎞. 1年前
举报
1.前端注释信息<!-- /src --> 2.查看/src @app.route('/super-secret-route-nobody-will-guess', methods=['PUT']) def flag(): return open('flag').read() 路径,方法,在burp里改一下,访问就拿到flag了
gooddemo 1年前
举报
第一步:访问url/src; 第二步根据提示使用burp 修改为put请求,访问/super-secret-route-nobody-will-guess
Qichen 9月前
举报
@13657809271 PUT /super-secret-route-nobody-will-guess HTTP/1.1 Host: 82.157.146.43:10557
13657809271 10月前
举报
知道了,搞了两天,原来PUT要大写,put小写不认的
13657809271 10月前
举报
怎么修改,求赐教
868954104 1年前
举报
wctf{y0u_h4v3_b33n_my_fr13nd___th4t_1n_1t53lf_1s_4_tr3m3nd0u5_th1ng} 访问/src得到app.py 然后根据里面写的路由 使用put方法进行访问这个路由 /super-secret-route-nobody-will-guess
yituoshi 1年前
举报
Half the truth is often a big lie: wctf{”You have been my friend. That in itself is for tremendous thing.“}
chaoge 1年前
举报
最喜欢做这种题了
wclc 1年前
举报
在kali上访问不到服务器