当前位置: 首页 > article >正文

[RootersCTF2019]ImgXweb

审题

看到robots.txt,看到里面的文件,打开看到

you-will-never-guess

这个字符串

进行注册登录

可以看到典型的jwt加密的Cookie

image-20240826213654757

想到之前的字符串可能是密匙,更改为admin,进行登录。

成功后可以看到flag.png。

发现图形打不开

image-20240826214109780

使用curl进行查看

8627381)]

使用curl进行查看

得到flag。


http://www.kler.cn/a/376845.html

相关文章:

  • python实现了对一个数据集(从csv文件读取)的数据预处理、异常值检测、数据重构以及使用多种机器学习模型进行评估和调优的功能
  • selenium 点击元素报错element not interactable
  • 处理非结构化数据:Python中的BeautifulSoup库解析HTML
  • 扫描项目中存在高危风险依赖包升级处理。
  • 【016C】基于51单片机电子秤(LCD1602显示)
  • crc16 with word byte--查表法
  • 自动驾驶---理想汽车智驾进展
  • 计算机网络:网络层 —— IP 多播技术
  • 机器学习与数学公式
  • flutter报错‘/Users/xxx/.gradle/caches/journal-1/file-access.bin‘.
  • 【rust实战】rust博客系统4_连接数据库及查询数据
  • 重构响应对象
  • Dockerfile文件编写
  • linux perf 环境部署和基本测试(基于Ubuntu20.04)
  • 探讨Java深搜算法的学习笔记
  • unreal engine5动画重定向
  • 域渗透-域环境部署
  • Spring Boot集成Milvus和deeplearning4j实现图搜图功能
  • 模拟示波器如何读数据?
  • HTML练习题:彼岸的花(web)