点login咋没反应WEB 未解决

分数: 40 金币: 6
题目作者: harry
一  血: ShiomiyaRinne
一血奖励: 5金币
解  决: 2627
提  示:
描  述:
点了login咋没反应
评论
chaojiikun 12天前

检查源码,发现admin.css 点进去发现有个可疑的地方,?23031 把他加在url后面 发现源码 分析源码需要伪造cookie <?php $KEY='ctf.bugku.com'; echo serialize($KEY); Cookie:BUGKU=s:13:"ctf.bugku.com";

回复 0

burning321 14天前

flag{14499088f64a59ce19601b798901b38a}

回复 0

xiaoli98 1月前

bp下自己添加cookie

回复 0

numberone 7月前

这道题竟然可以赚一个金币

回复 2

冯飞99 9月前

看到源码尝试admin.css,进去后再次看源码/try ?29571/ 尝试后缀跟着?29571,看到源码 用AI过一遍,看到需要序列化ctf.bugku.com,在线序列化网站中跑一下,构建pd,BP抓包改包,传入cookie。

回复 0

18904484271 1年前

flag老是显示error token ,明明都出来了,无语,垃圾靶场

回复 0

poiyu 1年前

=s:13:不理解为什么要加这个。

回复 0
blackenpig 11月前

字符串长度

回复 0

falg 1年前

flag{7ba2efdc1ee1ac86ca335fee1880273d}()

回复 0

老渡真的不懂 1年前

我还以为是隐藏接口,让我改JS代码后爆破。原来这么能藏?

回复 0

晋南小付 1年前

打开后查看源码,在admin.cc中提示 在url中加 ?26277。同时要用Cookie提交,Cookie: BUGKU=s:13:"ctf.bugku.com";

回复 0

WriteUp

image
Aman

6 金币

评分(5)

解题动态

kk2024 攻破了该题 12小时前
yym7 攻破了该题 19小时前
shuyuyi 攻破了该题 1天前
Jokerz 攻破了该题 1天前
Yoruko39 攻破了该题 3天前
xixi,mxixi 攻破了该题 4天前
leeyabug 攻破了该题 5天前
yhxdsg 攻破了该题 6天前
YYYyyy1234 攻破了该题 7天前
yixcjy 攻破了该题 8天前
Novo 攻破了该题 9天前
Gyro 攻破了该题 9天前
tianuLaqian 攻破了该题 10天前
常陆茉子 攻破了该题 12天前
chaojiikun 攻破了该题 12天前
YameMres 攻破了该题 13天前
burning321 攻破了该题 14天前
2931455320 攻破了该题 15天前
feifeifei1212 攻破了该题 16天前
besty2k 攻破了该题 16天前
问题反馈