[RootersCTF2019]ImgXweb

[RootersCTF2019]ImgXweb

考点

  • robots.txt泄露

  • jwt伪造session

wp

先注册登录,然后是个文件上传的功能

随便上传一个文件,可以得到路径static/5aefd8409e75f852181d088da9e4ce1a/123.txt

扫一下目录,发现robots.txt,提示访问/static/secretkey.txt,得到you-will-never-guess

然后去jwt.io验证一下,把user改成admin

然后得到flag图片

burp抓包看到flag

最后更新于