[GDOUCTF 2023]EZ WEB

[GDOUCTF 2023]EZ WEB wp

进入页面,点一下按钮,弹出弹窗:

在这里插入图片描述

查看源码:

在这里插入图片描述

源码中给出提示,有一个名为 src 的文件。

访问 src 文件:

访问后下载了一个 py 文件,其内容为:

import flask

app = flask.Flask(__name__)

@app.route('/', methods=['GET'])
def index():
  return flask.send_file('index.html')

@app.route('/src', methods=['GET'])
def source():
  return flask.send_file('app.py')

@app.route('/super-secret-route-nobody-will-guess', methods=['PUT'])
def flag():
  return open('flag').read()

使用了 flask 框架,设定了一些路由,其中有三个路径:

‘/’,‘/src’ 和 ‘/super-secret-route-nobody-will-guess’

第三个路径中提到了 flag 并且设置请求方式为 PUT 。

PUT 方式访问 /super-secret-route-nobody-will-guess 路径

抓包改包:

在这里插入图片描述

拿到 flag 。

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值