[wp] HITB CTF 2017 website

拿到题目看了源代码后只发现了一个action.php线索仍然不足,于是开始扫目录,发现一个叫test.php的页面
在这里插入图片描述

在这里插入图片描述
发现一串base64字符,然后对action.php页面进行抓包,修改username
在这里插入图片描述
返回了admin的csrftoken在这里插入图片描述
getflag抓包修改,把username和token改了,直接得到了flag.
在这里插入图片描述
在这里插入图片描述

发布了32 篇原创文章 · 获赞 9 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_40884727/article/details/100905823