1.抓包掃描一把梭,無事發生地說
注釋里發現
萬能密碼試試,報錯
用的flask,pythonweb
后面發現報錯頁面可以調試,嘿嘿嘿
康康我們發現了什么
拿去破解,無果
於是打算代碼拿下來康康,emmmmmmmmm(后面看wp才知道登進去才有)
代碼沒找到,emmmm
但是好像發現了flag,以及數據庫連接密碼
然而並不是,估計只是存在服務器上的以前的flag
搜了下那串sha1字符,好像是老外寫的wp
暴力破解,失敗(太真實了,hhhh)
用戶名注冊那里似乎有問題
問題就在用戶名這里
ᴬdmin注冊來一波,改個密碼再進去,flag到手
真實的flag
參考文章:
https://ctftime.org/writeup/12132
https://www.cnblogs.com/mortals-tx/p/11385521.html
https://unicode-table.com/en/blocks/phonetic-extensions/
https://www.cnblogs.com/zhaijiahui/p/10361834.html