点login咋没反应WEB 未解决

分数: 40 金币: 6
题目作者: harry
一  血: ShiomiyaRinne
一血奖励: 5金币
解  决: 2756
提  示:
描  述:
点了login咋没反应
评论
Pow_Ew 2月前

....搞半天没注意到elseif

回复 0

chaojiikun 4月前

检查源码,发现admin.css 点进去发现有个可疑的地方,?23031 把他加在url后面 发现源码 分析源码需要伪造cookie <?php $KEY='ctf.bugku.com'; echo serialize($KEY); Cookie:BUGKU=s:13:"ctf.bugku.com";

回复 0

xiaoli98 6月前

bp下自己添加cookie

回复 1

numberone 11月前

这道题竟然可以赚一个金币

回复 2

冯飞99 1年前

看到源码尝试admin.css,进去后再次看源码/try ?29571/ 尝试后缀跟着?29571,看到源码 用AI过一遍,看到需要序列化ctf.bugku.com,在线序列化网站中跑一下,构建pd,BP抓包改包,传入cookie。

回复 0

18904484271 1年前

flag老是显示error token ,明明都出来了,无语,垃圾靶场

回复 0

poiyu 1年前

=s:13:不理解为什么要加这个。

回复 0
blackenpig 1年前

字符串长度

回复 0

falg 1年前

flag{7ba2efdc1ee1ac86ca335fee1880273d}()

回复 0

老渡真的不懂 1年前

我还以为是隐藏接口,让我改JS代码后爆破。原来这么能藏?

回复 0

晋南小付 1年前

打开后查看源码,在admin.cc中提示 在url中加 ?26277。同时要用Cookie提交,Cookie: BUGKU=s:13:"ctf.bugku.com";

回复 0

WriteUp

image
Aman

6 金币

评分(6)

解题动态

smtall 攻破了该题 1天前
蟹堡王第一厨师长 攻破了该题 2天前
beixiao66 攻破了该题 3天前
2410968090 攻破了该题 7天前
reisen 攻破了该题 7天前
creeee4esp 攻破了该题 8天前
小坑西1 攻破了该题 10天前
wwwc0m 攻破了该题 10天前
llc123 攻破了该题 11天前
aqwzaa 攻破了该题 12天前
yht111 攻破了该题 17天前
3268798994 攻破了该题 18天前
Ftcioer 攻破了该题 19天前
cyvcy 攻破了该题 20天前
AuroraHashcat 攻破了该题 22天前
294903544 攻破了该题 22天前
a5580990 攻破了该题 22天前
jie123 攻破了该题 22天前
pezn1and 攻破了该题 22天前
不上早八 攻破了该题 23天前
问题反馈