[wp] HITB CTF 2017 website

拿到題目看了源代碼後只發現了一個action.php線索仍然不足,於是開始掃目錄,發現一個叫test.php的頁面
在這裏插入圖片描述

在這裏插入圖片描述
發現一串base64字符,然後對action.php頁面進行抓包,修改username
在這裏插入圖片描述
返回了admin的csrftoken在這裏插入圖片描述
getflag抓包修改,把username和token改了,直接得到了flag.
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章