点login咋没反应WEB 未解决

分数: 40 金币: 6
题目作者: harry
一  血: ShiomiyaRinne
一血奖励: 5金币
解  决: 3130
提  示:
描  述:
点了login咋没反应
评论
daimaojiang 1月前

为什么加了cookie还是获取不到flag

回复 0

Pow_Ew 10月前

....搞半天没注意到elseif

回复 0

chaojiikun 1年前

检查源码,发现admin.css 点进去发现有个可疑的地方,?23031 把他加在url后面 发现源码 分析源码需要伪造cookie <?php $KEY='ctf.bugku.com'; echo serialize($KEY); Cookie:BUGKU=s:13:"ctf.bugku.com";

回复 0

xiaoli98 1年前

bp下自己添加cookie

回复 1

numberone 1年前

这道题竟然可以赚一个金币

回复 3

冯飞99 1年前

看到源码尝试admin.css,进去后再次看源码/try ?29571/ 尝试后缀跟着?29571,看到源码 用AI过一遍,看到需要序列化ctf.bugku.com,在线序列化网站中跑一下,构建pd,BP抓包改包,传入cookie。

回复 0

18904484271 2年前

flag老是显示error token ,明明都出来了,无语,垃圾靶场

回复 3
iNMB 6月前

太真实了

回复 1

poiyu 2年前

=s:13:不理解为什么要加这个。

回复 0
blackenpig 2年前

字符串长度

回复 0

falg 2年前

flag{7ba2efdc1ee1ac86ca335fee1880273d}()

回复 0

老渡真的不懂 2年前

我还以为是隐藏接口,让我改JS代码后爆破。原来这么能藏?

回复 0

WriteUp

image
Aman

6 金币

评分(7)

解题动态

Chandler 攻破了该题 8小时前
zhy2006 攻破了该题 1天前
WYYYYTT 攻破了该题 1天前
td0756 攻破了该题 2天前
wes 攻破了该题 3天前
ccasjj 攻破了该题 5天前
t0ur1st 攻破了该题 8天前
hh20251231 攻破了该题 8天前
SkyAsh 攻破了该题 9天前
luck1219 攻破了该题 9天前
Niko_83c 攻破了该题 11天前
1uxu4y 攻破了该题 12天前
Exercise111 攻破了该题 13天前
WindZQ 攻破了该题 13天前
DJJJ 攻破了该题 15天前
harry2025 攻破了该题 16天前
言寺介 攻破了该题 18天前
yypui 攻破了该题 18天前
seyana 攻破了该题 19天前
rq 攻破了该题 19天前
问题反馈