1.抓包掃描一把梭,無事發生地說

注釋里發現

萬能密碼試試,報錯


用的flask,pythonweb
后面發現報錯頁面可以調試,嘿嘿嘿

康康我們發現了什么

拿去破解,無果
於是打算代碼拿下來康康,emmmmmmmmm(后面看wp才知道登進去才有)
代碼沒找到,emmmm
但是好像發現了flag,以及數據庫連接密碼

然而並不是,估計只是存在服務器上的以前的flag
搜了下那串sha1字符,好像是老外寫的wp

暴力破解,失敗(太真實了,hhhh)

用戶名注冊那里似乎有問題

問題就在用戶名這里

ᴬdmin注冊來一波,改個密碼再進去,flag到手

真實的flag

參考文章:
https://ctftime.org/writeup/12132
https://www.cnblogs.com/mortals-tx/p/11385521.html
https://unicode-table.com/en/blocks/phonetic-extensions/
https://www.cnblogs.com/zhaijiahui/p/10361834.html
