cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 6055
提  示:
描  述:
cookies欺骗
评论
哇哦~ 4年前

追评一下,需要修改filename~ QAQ

回复 0

哇哦~ 4年前

看秃了,怎么更改line,还是原来那串字符串呢

回复 0

permissiondog 4年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 4年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

woaini1314521 4年前

line=&filename=a2V5cy5waHA= Cookie: margin=margin burp回显

回复 5
18690508828 8月前

正确的答案操作

回复 0

fallingskies 4年前

filename参数显然是base64加密,解密后为keys.txt, line参数猜测为代码行数,尝试将filename改为index.php的base64加密,line不同显示不同行的代码,写一个python脚本跑出所有代码,根据代码逻辑,存在 keys.php页面,且必须 传送margin参数才能访问,使用hackbar传送cookie参数margin,在网站源码 找到flag。

回复 5

LinChenYu 4年前

在网站上提交参数和cookie 查看源码怎么看不到flag呢 抓包提交就可以

回复 2

DF2L 4年前

按原来的思路卡住了。。

回复 1

WriteUp

image
harry

3 金币

评分(12)

解题动态

lin666 攻破了该题 7小时前
吴王饭差 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
desireart 攻破了该题 1天前
17630080330 攻破了该题 2天前
2021060287 攻破了该题 2天前
暗A166668 攻破了该题 2天前
alizee 攻破了该题 2天前
椰子 攻破了该题 2天前
lianhaorui 攻破了该题 2天前
派大星CTF 攻破了该题 3天前
krkrdkdk 攻破了该题 5天前
zhuyh69 攻破了该题 5天前
dongxin 攻破了该题 5天前
欲语泪先流 攻破了该题 6天前
姥姥 攻破了该题 6天前
xiaona1111 攻破了该题 6天前
ren186 攻破了该题 6天前
neverlandll 攻破了该题 6天前
qianye 攻破了该题 6天前
问题反馈