CBCWEB 未解决

分数: 45 金币: 5
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 213
提  示: CBC字节翻转攻击
描  述:
flag{}
评论
沐沐 9天前

flag格式是SKCTF还是flag 我怎么都不对

回复 0

enderman 2月前

先扫一边目录 找到源码 然后审计源码以后伪造一份admin的密文 替换到cookie里面 搞定

回复 0

wxy1343 10月前

flag{97154b89834d1dc8b7d64fb657946233}

回复 0

Tnxts 2年前

python发包的话cookie会消失,这是个大坑不知道咋破,最好还是burp发包

回复 0

陈江川0118 2年前

一定要记住,一定要一气呵成

回复 0

trackboy 2年前

这题的难点需要自己构造一个admin账号登录的chipher,抓包登录admin 账号是生成不了chipher,但是,用其他登录账号可以生成chipher,且反序化失败结果的base64字符串并没有包含admin账号而只有admin账号才能获得flag,因此需要自己构造admin账号登录的chipher。

回复 1

4thrun 2年前

这题确实猛

回复 0

你把握不住 2年前

这题狠

回复 0

jang 2年前

差点把我做疯了,原来要在repeat里面发包才不会变那些值

回复 0

222YH 2年前

一步到位,不然重新来过。

回复 0

WriteUp

image
Lr115

5 金币

评分(2)

解题动态

crf11111 攻破了该题 2天前
网咯小白 攻破了该题 2天前
网络小钦 攻破了该题 2天前
mmzp 攻破了该题 2天前
网络小梦 攻破了该题 2天前
@Z 攻破了该题 1月前
a351104612 攻破了该题 2月前
enderman 攻破了该题 2月前
blackjack009 攻破了该题 4月前
ccttff 攻破了该题 4月前
XRain 攻破了该题 6月前
a87458 攻破了该题 6月前
sdfgbh 攻破了该题 8月前
mayylu 攻破了该题 9月前
wxy1343 攻破了该题 10月前
ShiXianZi 攻破了该题 10月前
202021430044 攻破了该题 1年前
CL_811 攻破了该题 1年前
sshui 攻破了该题 1年前
M1r4n 攻破了该题 1年前