[RootersCTF2019]ImgXweb
[RootersCTF2019]ImgXweb
考点
robots.txt
泄露jwt伪造session
wp
先注册登录,然后是个文件上传的功能

随便上传一个文件,可以得到路径static/5aefd8409e75f852181d088da9e4ce1a/123.txt
扫一下目录,发现robots.txt
,提示访问/static/secretkey.txt
,得到you-will-never-guess
然后去jwt.io验证一下,把user改成admin

然后得到flag图片

burp抓包看到flag

最后更新于