- 开放端口:
8083
- 任意文件读取、伪随机数
- http://web55.buuoj.cn/read?url=app.py 读源码
- http://web55.buuoj.cn/read?url=/sys/class/net/eth0/address 读网卡地址
- 用 exp 下面的脚本来算出 SECRET_KEY,并重新签名。(Python2,和靶机一致)
- 置 session Cookie,访问 http://web55.buuoj.cn/flag
Name | Name | Last commit date | ||
---|---|---|---|---|
parent directory.. | ||||
8083