“百度杯”2017年春秋欢乐赛象棋
Rock
2020-06-03 22:40:58
2
1
1920
首先使用burp抓包,并对该站点进行爬取,发现请求了/js/[abcmlyx]{2}ctf[0-9]{3}.js文件。查看其他文件,未发现有异常。
初步判断该js文件含有flag相关的提示。可以看到题目给出的js文件名并不正确,给出的应该是包含正确文件名的正则表达式。开头两个字符由“abcmlyx”中选择,之后接“ctf",然后是3位数字+”.js“。故使用burp的intruder模块进行爆破。
爆破出正确文件名,js文件内容即为flag。
2
最新评论