cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5920
提  示:
描  述:
cookies欺骗
评论
permissiondog 4年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 4年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

woaini1314521 4年前

line=&filename=a2V5cy5waHA= Cookie: margin=margin burp回显

回复 5
18690508828 6月前

正确的答案操作

回复 0

fallingskies 4年前

filename参数显然是base64加密,解密后为keys.txt, line参数猜测为代码行数,尝试将filename改为index.php的base64加密,line不同显示不同行的代码,写一个python脚本跑出所有代码,根据代码逻辑,存在 keys.php页面,且必须 传送margin参数才能访问,使用hackbar传送cookie参数margin,在网站源码 找到flag。

回复 5

LinChenYu 4年前

在网站上提交参数和cookie 查看源码怎么看不到flag呢 抓包提交就可以

回复 2

DF2L 4年前

按原来的思路卡住了。。

回复 1

WriteUp

image
harry

3 金币

评分(10)

解题动态

19101309197 攻破了该题 1小时前
Hehe0619 攻破了该题 5小时前
kongkou 攻破了该题 22小时前
AX渊仪 攻破了该题 1天前
zer0_h 攻破了该题 1天前
6145 攻破了该题 1天前
xiaosehao 攻破了该题 1天前
dahuaaistudy 攻破了该题 1天前
小白ctf 攻破了该题 2天前
Snly 攻破了该题 2天前
zhuizhui 攻破了该题 3天前
dwx1583 攻破了该题 4天前
zhuimengpi 攻破了该题 4天前
YGLZ 攻破了该题 5天前
hackerbugku 攻破了该题 6天前
qidianzhi 攻破了该题 7天前
aaaaab 攻破了该题 8天前
跃迁ctfer 攻破了该题 9天前
寒风2336 攻破了该题 9天前
xianyu520 攻破了该题 10天前
问题反馈