未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台

“百度杯”2017年春秋欢乐赛象棋

Rock 2020-06-03 22:40:58 3 1 2353

  1. 首先使用burp抓包,并对该站点进行爬取,发现请求了/js/[abcmlyx]{2}ctf[0-9]{3}.js文件。查看其他文件,未发现有异常。

  2. 初步判断该js文件含有flag相关的提示。可以看到题目给出的js文件名并不正确,给出的应该是包含正确文件名的正则表达式。开头两个字符由“abcmlyx”中选择,之后接“ctf",然后是3位数字+”.js“。故使用burp的intruder模块进行爆破。

  3. 爆破出正确文件名,js文件内容即为flag。

【点击这里去答题】
3
0/150
Writeup内容是否精彩?快分享一下你的心情吧!已有账号直接 [ 登录 ],未注册用户请先进行[ 注册 ]操作

最新评论