[wp] HITB CTF 2017 website

拿到题目看了源代码后只发现了一个action.php线索仍然不足,于是开始扫目录,发现一个叫test.php的页面
在这里插入图片描述

在这里插入图片描述
发现一串base64字符,然后对action.php页面进行抓包,修改username
在这里插入图片描述
返回了admin的csrftoken在这里插入图片描述
getflag抓包修改,把username和token改了,直接得到了flag.
在这里插入图片描述
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章