cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5920
提  示:
描  述:
cookies欺骗
评论
18905608864 2年前

flag{080e1ca9d838cf6dc00c3efb671b4156}

回复 0

wxy1343 2年前

flag{c999c8a2257cee21c3660e5297f514a3}

回复 0

C0PYCat 2年前

if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }

回复 0

w登临意 2年前

用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪

回复 0
YSN97 1年前

可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];

回复 0

行走的五花肉 2年前

@1nuyasha 用完hackbar看下网页源代码

回复 0

1nuyasha 2年前

还真是,py上脚本出来了。。。 bp和hackbar返回都是空

回复 3

凶残炒土豆 2年前

flag{84c4486721a624b58151691af7778aba}

回复 0

moke1 2年前

凡是启动金币大于奖励金币的一律不做

回复 16

嵌入式学的CTF 2年前

<?php error_reporting(0); $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("locat

回复 0

joyoung 2年前

链接推测出filename值为base64加密,改为index.php,将line从0开始,得出源代码审计得出解法,cookie设置margin=margin,line为0,请求后查看响应中包含flag

回复 0

zmcck 2年前

hackbar: url:http://114.67.175.224:12042/index.php?line=&filename=a2V5cy5waHA= cookie添加 margin=margin 执行后的空白页面,查看源码<!--?php $key="flag{6fd889776a1cbefdd76d72fe89195af5}"; ?-->

回复 0

Traherne 2年前

hackbar不管用啊,执行之后一片空白,源代码里也什么都没有

回复 0
Restwlaq 2年前

注意行号必须是空,如果?line=1时,即使hackbar提交了cookie,第二行没有内容也返回空白

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

19101309197 攻破了该题 1小时前
Hehe0619 攻破了该题 5小时前
kongkou 攻破了该题 22小时前
AX渊仪 攻破了该题 1天前
zer0_h 攻破了该题 1天前
6145 攻破了该题 1天前
xiaosehao 攻破了该题 1天前
dahuaaistudy 攻破了该题 1天前
小白ctf 攻破了该题 2天前
Snly 攻破了该题 2天前
zhuizhui 攻破了该题 3天前
dwx1583 攻破了该题 4天前
zhuimengpi 攻破了该题 4天前
YGLZ 攻破了该题 5天前
hackerbugku 攻破了该题 6天前
qidianzhi 攻破了该题 7天前
aaaaab 攻破了该题 8天前
跃迁ctfer 攻破了该题 9天前
寒风2336 攻破了该题 9天前
xianyu520 攻破了该题 10天前
问题反馈