cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 6055
提  示:
描  述:
cookies欺骗
评论
weekit 2年前

flag{ce763cb4f9f5256380abe9ae5f63d087}

回复 0

tcsys 2年前

打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。

回复 1

18905608864 2年前

flag{080e1ca9d838cf6dc00c3efb671b4156}

回复 0

wxy1343 2年前

flag{c999c8a2257cee21c3660e5297f514a3}

回复 0

C0PYCat 2年前

if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }

回复 0

w登临意 2年前

用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪

回复 0
YSN97 1年前

可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];

回复 0

行走的五花肉 2年前

@1nuyasha 用完hackbar看下网页源代码

回复 0

1nuyasha 2年前

还真是,py上脚本出来了。。。 bp和hackbar返回都是空

回复 3

凶残炒土豆 2年前

flag{84c4486721a624b58151691af7778aba}

回复 0

moke1 2年前

凡是启动金币大于奖励金币的一律不做

回复 17

嵌入式学的CTF 2年前

<?php error_reporting(0); $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("locat

回复 0

joyoung 2年前

链接推测出filename值为base64加密,改为index.php,将line从0开始,得出源代码审计得出解法,cookie设置margin=margin,line为0,请求后查看响应中包含flag

回复 0

WriteUp

image
harry

3 金币

评分(12)

解题动态

lin666 攻破了该题 7小时前
吴王饭差 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
desireart 攻破了该题 1天前
17630080330 攻破了该题 2天前
2021060287 攻破了该题 2天前
暗A166668 攻破了该题 2天前
alizee 攻破了该题 2天前
椰子 攻破了该题 2天前
lianhaorui 攻破了该题 2天前
派大星CTF 攻破了该题 3天前
krkrdkdk 攻破了该题 5天前
zhuyh69 攻破了该题 5天前
dongxin 攻破了该题 5天前
欲语泪先流 攻破了该题 6天前
姥姥 攻破了该题 6天前
xiaona1111 攻破了该题 6天前
ren186 攻破了该题 6天前
neverlandll 攻破了该题 6天前
qianye 攻破了该题 6天前
问题反馈