评分(2)
解题动态
![](/upload/user/20240407/791f51091927f48a0063521cb77c877e.webp)
lotuswhite 攻破了该题 9天前
![](/upload/user/20240711/446f2b49eccf7a10fb03374a5db8c290.webp)
炒米粉 攻破了该题 15天前
![](/upload/user/20230426/7931d5820fe1a74bec443e9232d6c745.gif)
饺子 攻破了该题 16天前
![](/static/images/face.webp)
iptL 攻破了该题 1月前
![](/static/images/face.webp)
crf11111 攻破了该题 4月前
![](/static/images/face.webp)
网咯小白 攻破了该题 4月前
![](/static/images/face.webp)
网络小钦 攻破了该题 4月前
![](/static/images/face.webp)
mmzp 攻破了该题 4月前
![](/static/images/face.webp)
网络小梦 攻破了该题 4月前
![](/upload/user/20211214/825ad9a3ec156f36a9d130d7eeca1fe1.webp)
@Z 攻破了该题 5月前
![](/static/images/face.webp)
a351104612 攻破了该题 6月前
![](/static/images/face.webp)
enderman 攻破了该题 6月前
![](/upload/user/20231117/e756c23f9934099e052c187d55917d98.webp)
blackjack009 攻破了该题 8月前
![](/static/images/face.webp)
ccttff 攻破了该题 8月前
![](/upload/user/20210910/3a2c715ae95d4a58801c0eb3a937360b.webp)
XRain 攻破了该题 10月前
![](/static/images/face.webp)
a87458 攻破了该题 10月前
![](/upload/user/20230701/680079ef9fb6c93b7f8d208796b8c269.webp)
sdfgbh 攻破了该题 1年前
![](/upload/user/20220330/6b1671576d0c87202f6a83d900c4b8e2.webp)
mayylu 攻破了该题 1年前
![](/static/images/face.webp)
wxy1343 攻破了该题 1年前
![](/static/images/face.webp)
评论
沐沐 4月前
举报
flag格式是SKCTF还是flag 我怎么都不对
enderman 6月前
举报
先扫一边目录 找到源码 然后审计源码以后伪造一份admin的密文 替换到cookie里面 搞定
wxy1343 1年前
举报
flag{97154b89834d1dc8b7d64fb657946233}
Tnxts 2年前
举报
python发包的话cookie会消失,这是个大坑不知道咋破,最好还是burp发包
陈江川0118 2年前
举报
一定要记住,一定要一气呵成
trackboy 2年前
举报
这题的难点需要自己构造一个admin账号登录的chipher,抓包登录admin 账号是生成不了chipher,但是,用其他登录账号可以生成chipher,且反序化失败结果的base64字符串并没有包含admin账号而只有admin账号才能获得flag,因此需要自己构造admin账号登录的chipher。
4thrun 3年前
举报
这题确实猛
你把握不住 3年前
举报
这题狠
jang 3年前
举报
差点把我做疯了,原来要在repeat里面发包才不会变那些值
222YH 3年前
举报
一步到位,不然重新来过。