本题由于GitHub上的源码已经不见了,看了wp也没法复现,只用用保利破解的方式做题。
其他方法还有:
Flask Session 伪造
https://blog.csdn.net/qq_46918279/article/details/121294915
暴力破解
打开后看到右上角有菜单栏
然后进入register界面
输入admin 111 以及验证码
会提示username已被注册
说明admin这个username肯定是要用的
万能密码 1'or'1 无效 不是sql注入
我们默认用户名为admin
用burp开始字典爆破password
如果字典里有'123'的话,会发现响应的长度不一样
flag{5568980b-ab06-4c33-be8d-b7d0a2d16b31}