[SDCTF 2022]jawt that down!s

扫描后台发现/js/login.js,在源码中发现敏感信息
image

登录进来后发现当前用户显示为N
image

点击N显示token无效
image

查看该请求包的cookie
image

解码得到
image

通过编写脚本绕过session对话只有两秒的限制保持会话

通过遍历,然后将目录拼接得到flag
image

参考链接及脚本:https://blog.csdn.net/m0_73512445/article/details/135363483

posted @ 2026-03-24 22:18  Morphoko  阅读(0)  评论(0)    收藏  举报