[SDCTF 2022]jawt that down!s
扫描后台发现/js/login.js,在源码中发现敏感信息

登录进来后发现当前用户显示为N

点击N显示token无效

查看该请求包的cookie

解码得到

通过编写脚本绕过session对话只有两秒的限制保持会话
通过遍历,然后将目录拼接得到flag

参考链接及脚本:https://blog.csdn.net/m0_73512445/article/details/135363483
扫描后台发现/js/login.js,在源码中发现敏感信息

登录进来后发现当前用户显示为N

点击N显示token无效

查看该请求包的cookie

解码得到

通过编写脚本绕过session对话只有两秒的限制保持会话
通过遍历,然后将目录拼接得到flag

参考链接及脚本:https://blog.csdn.net/m0_73512445/article/details/135363483