CTFhub 技能树 Web信息泄露 目标遍历

刚开始看到这个题目以为需要扫描后台,御剑扫描后台无果
CTFhub 技能树 Web信息泄露 目标遍历_第1张图片后面用burpsuit查看了各个文件夹的原码,未发现flag。
发现异常在第一次点任何一个文件都没有页面切换,只有第一次任意点击之后再点击一个文件才能进入真正的1,2,3,4文件夹内
在这里插入图片描述确认的文件夹路径就有4的平方=16个路径
flag应该在其中一个路径之下
一种方法是手动,但是这样比较麻烦,还有一种办法是用request库(这个库用于批量对网页进行操作太方便了,需要好好利用,需要找网页中的东西用这个库的python代码来找方便很多

import requests

url = "http://challenge-a2aa3d58b775fdfd.sandbox.ctfhub.com:10080/flag_in_here"

for i in range(5):
    for j in range(5):
        url_test =url+"/"+str(i)+"/"+str(j)
        r = requests.get(url_test)
        r.encoding = 'utf-8'
        get_file=r.text
        if "flag.txt" in get_file:
            print(url_test)

可以得到flag,就是不太懂为什么我获取了所有页面的长度后发现没有区别
在这里插入图片描述

你可能感兴趣的:(CTFhub技能树)