评分(12)
解题动态

lin666 攻破了该题 7小时前

吴王饭差 攻破了该题 1天前

爱吃馒头 攻破了该题 1天前

desireart 攻破了该题 1天前

17630080330 攻破了该题 2天前

2021060287 攻破了该题 2天前

暗A166668 攻破了该题 2天前

alizee 攻破了该题 2天前

椰子 攻破了该题 2天前

lianhaorui 攻破了该题 2天前

派大星CTF 攻破了该题 3天前

krkrdkdk 攻破了该题 5天前

zhuyh69 攻破了该题 5天前

dongxin 攻破了该题 5天前

欲语泪先流 攻破了该题 6天前

姥姥 攻破了该题 6天前

xiaona1111 攻破了该题 6天前

ren186 攻破了该题 6天前

neverlandll 攻破了该题 6天前

评论
weekit 2年前
举报
flag{ce763cb4f9f5256380abe9ae5f63d087}
tcsys 2年前
举报
打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。
18905608864 2年前
举报
flag{080e1ca9d838cf6dc00c3efb671b4156}
wxy1343 2年前
举报
flag{c999c8a2257cee21c3660e5297f514a3}
C0PYCat 2年前
举报
if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }
w登临意 2年前
举报
用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪
YSN97 1年前
举报
可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];
行走的五花肉 2年前
举报
@1nuyasha 用完hackbar看下网页源代码
1nuyasha 2年前
举报
还真是,py上脚本出来了。。。 bp和hackbar返回都是空
凶残炒土豆 2年前
举报
flag{84c4486721a624b58151691af7778aba}
moke1 2年前
举报
凡是启动金币大于奖励金币的一律不做
嵌入式学的CTF 2年前
举报
<?php error_reporting(0); $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("locat
joyoung 2年前
举报
链接推测出filename值为base64加密,改为index.php,将line从0开始,得出源代码审计得出解法,cookie设置margin=margin,line为0,请求后查看响应中包含flag